linux 下解决arp病毒攻击时上网问题的最简单的治标办法
现在arp病毒太猖狂,局域网里tcpdump一查看好机台机子都在搞arp攻击(有的是故意的,在共享带宽上网的时候,有的是中毒的),路由器又不支持 客户机ip和mac地址绑定,深受arp病毒之苦,现将防毒经验奉上,供各位参考。arp病毒的原理不外乎欺骗网关和被攻击机器的mac地址和ip的绑定 情况。在没有路由器控制权或者路由器不支持客户机ip和mac绑定的情况下,要正常上网很麻烦。在linux下治标的办法很容易。在本机只要网关mac地址静态绑定,那么网关的mac地址是不会受骗了。但是为了让网关知道你机子的mac地址,需要主动告知网关你的ip地址。
很简单 arping 本机的ip即可。
三部曲: 假设你的网卡是eth0
step1: 在没有受到病毒攻击时记录下正常的网关的ip地址和mac地址。
step2: arp -s 网关ip 网关正确的mac地址
#主动通过广播发送本机的mac和ip绑定信息给网关。
step3: arping 本机eth0网卡的ip &
还有一种办法可以上网: 用arpscan或者arping ,tcpdump (arpscan 网关ip即可知道)都很容易找出arp攻击为网关伪装的的mac地址(这个mac地址可能不是真实存在的),把你的网卡的mac地址设置成和这个地址一模一样即可上网。
这些方法只可以让你在受到arp攻击时正常上网,但毕竟不是治本的办法,治本的办法只有真人pk掉arp攻击的机器。可以采取其它辅助办法
#取消arp 响应
ifconfig eth0 -arp
用arptables、iptables防火墙工具只允许本机和网关通讯。
很简单 arping 本机的ip即可。
三部曲: 假设你的网卡是eth0
step1: 在没有受到病毒攻击时记录下正常的网关的ip地址和mac地址。
step2: arp -s 网关ip 网关正确的mac地址
#主动通过广播发送本机的mac和ip绑定信息给网关。
step3: arping 本机eth0网卡的ip &
还有一种办法可以上网: 用arpscan或者arping ,tcpdump (arpscan 网关ip即可知道)都很容易找出arp攻击为网关伪装的的mac地址(这个mac地址可能不是真实存在的),把你的网卡的mac地址设置成和这个地址一模一样即可上网。
这些方法只可以让你在受到arp攻击时正常上网,但毕竟不是治本的办法,治本的办法只有真人pk掉arp攻击的机器。可以采取其它辅助办法
#取消arp 响应
ifconfig eth0 -arp
用arptables、iptables防火墙工具只允许本机和网关通讯。