linux下arp***的解决方案[转]
生活随笔
收集整理的這篇文章主要介紹了
linux下arp***的解决方案[转]
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
linux下arp***的解決方案[轉]?? ?? 原貼:http://hi.baidu.com/yk103/blog/item/ede09a2fc5fcba391e3089f2.html
linux下arp***的解決方案[轉]2007-05-10 00:58
arping [ -AbDfhqUV] [ -c count] [ -w deadline] [ -s source] -I
interface destination
-U Unsolicited ARP mode to update neighbours’ ARP caches. No
replies are expected.
關鍵命令:
arping -U -I 發送包的網卡接口 -s 源ip 目的ip
實例:
假設你的eth0接口對應的ip為192.168.1.1,網關為192.168.1.255你就可以使用
arping -U -I eth0 -s 192.168.1.1 192.168.1.255
-s src_ip 指定源ip為src_ip -I ethi 指定使用ethi網卡 相關命令參數表 -c n 發送n個數據報數目后退出程序 -w sec sec秒后退出程序 -f 收到一個回復包就退出程序 -q quiet安靜模式 -V 顯示版本
總結:
Fedora Core 6第一張盤里有arping,安裝/Fedora/RPMS/iputils-20020927-41.fc6.i386.rpm包就可以
arping貌似沒有antiarp厲害,但是也基本上夠用了。
arping需要root權限運行 估計是MAC地址欺騙***吧?在網絡正常的情況下用root用戶執行
#arp -a 網關IP
可以顯示出網關的MAC地址,注意:一定要在網絡正常的情況下,否則你獲取的是網關的假的MAC地址,我們要的是真實的MAC地址
把網關的真實MAC地址抄在紙上或者保存在計算機的文檔中
再執行
#arp -s 網關IP 網關真實的MAC地址
可以在ARP緩沖表里將網關的IP和網關的MAC地址綁定起來,看看這個方法能不能抵御ARP MAC地址欺騙***?
如果可行就想辦法在開機時自動以root權限執行arp -s 網關IP 網關真實的MAC地址
linux下arp***的解決方案[轉]2007-05-10 00:58
最近我們這棟宿舍樓的ARP病毒又爆發了,Windows下的用戶可以使用antiArp防火墻, 基本上能解決問題,可是喜歡linux的兄弟姐妹們怎么辦呢,我今天就遇到這個檔子煩心事。
我用的是fedora core 6,我先把幾個鏡像文件掛上,用關鍵字 arp 一搜,就搜到了arptables,和arpwatcher 首先是arpwatcher了,它好像只能監控本機ip/arp地址的改變之類的,好像不能防止arp***。 再一看arptables,立馬想到了iptables,裝上一看,果然,命令行都一模一樣。 可是問題來了,保持本機不受arp***很簡單(用靜態arp綁定就可以了),但是人家網關也還是要受到***, 俺們又不是網絡管理員,網關我只能 “遠觀而不能褻玩“!
此路不通,俺們改道,上網搜去! 找了幾個“輪回”,arping這個東西映入我的眼簾,回到shell,發現已經安裝拉:
“arping - send ARP REQUEST to a neighbour host“arping [ -AbDfhqUV] [ -c count] [ -w deadline] [ -s source] -I
interface destination
-U Unsolicited ARP mode to update neighbours’ ARP caches. No
replies are expected.
關鍵命令:
arping -U -I 發送包的網卡接口 -s 源ip 目的ip
實例:
假設你的eth0接口對應的ip為192.168.1.1,網關為192.168.1.255你就可以使用
arping -U -I eth0 -s 192.168.1.1 192.168.1.255
-s src_ip 指定源ip為src_ip -I ethi 指定使用ethi網卡 相關命令參數表 -c n 發送n個數據報數目后退出程序 -w sec sec秒后退出程序 -f 收到一個回復包就退出程序 -q quiet安靜模式 -V 顯示版本
總結:
Fedora Core 6第一張盤里有arping,安裝/Fedora/RPMS/iputils-20020927-41.fc6.i386.rpm包就可以
arping貌似沒有antiarp厲害,但是也基本上夠用了。
arping需要root權限運行 估計是MAC地址欺騙***吧?在網絡正常的情況下用root用戶執行
#arp -a 網關IP
可以顯示出網關的MAC地址,注意:一定要在網絡正常的情況下,否則你獲取的是網關的假的MAC地址,我們要的是真實的MAC地址
把網關的真實MAC地址抄在紙上或者保存在計算機的文檔中
再執行
#arp -s 網關IP 網關真實的MAC地址
可以在ARP緩沖表里將網關的IP和網關的MAC地址綁定起來,看看這個方法能不能抵御ARP MAC地址欺騙***?
如果可行就想辦法在開機時自動以root權限執行arp -s 網關IP 網關真實的MAC地址
轉載于:https://blog.51cto.com/axlrose/1294394
總結
以上是生活随笔為你收集整理的linux下arp***的解决方案[转]的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 实用正则表达式(实用篇)
- 下一篇: ORA-12154:TNS:无法解析指定