您的位置:首页 > 运维架构 > Linux

linux下arp攻击的解决方案续(完美解决版)[转]

2008-04-22 11:37 761 查看
出处http://hi.baidu.com/yk103/blog/item/f39e253f9d6aeeed55e72361.html 次说道如何使用arping解决arp攻击,但是效果不是很好,有去网上搜寻了下,强势推出完美最终版本。必备软件Libnet官方网站下载地址arpoison官方网站下载地址安装方法(FC下成功,其他发行版可参考):

先安装libnet
tar -xvzf libnet.tar.gz
cd libnet
./configure
make
make install

安装arpoison
tar -xvzf arpoison-0.6.tar.gz
cd arpoison
gcc arpoison.c /usr/lib/libnet.a -o arpoison
mv arpoison /usr/sbin


用法:
Usage: -i device -d dest_IP -s src_IP -t target_MAC -r src_MAC [-a] [-w time between packets] [-n number to send]

示例:
arpoison -i eth0 -d 172.16.18.254 -s 172.16.18.19 -t ff:ff:ff:ff:ff:ff -r 00:11:09:E8:78:DD
-i eth0指定发送arp包的网卡接口eth0-d 172.16.18.254指定目的ip为172.16.18.254-s 172.16.18.19指定源ip为172.16.18.19-t ff:ff:ff:ff:ff:ff指定目的mac地址为ff:ff:ff:ff:ff:ff(arp广播地址)-r 00:11:09:E8:C8:ED指定源mac地址为00:11:09:E8:C8:ED
wireshark截图如下:



写了一个小脚本,根据注释,相信聪明智慧的各位可以搞定linux下的arp攻击了:

#!/bin/bash
#arpDefend.sh
#######
#yk103#
#######

#网关mac地址
GATEWAY_MAC=00:D0:F8:FF:4A:23
#目的mac地址
DEST_MAC=ff:ff:ff:ff:ff:ff
#目的ip地址
DEST_IP=172.16.18.254
#本地网卡接口
INTERFACE=eth0
#$INTERFACE的mac地址
MY_MAC=00:11:09:E8:78:DD
#$INTERFACE的ip地址
MY_IP=172.16.18.19

#在本机建立静态ip/mac入口 $DEST_IP--$GATEWAY_MAC
arp -s $DEST_IP $GATEWAY_MAC

#发送arp reply ,使$DEST_IP更新$MY_IP的mac地址为$MY_MAC
arpoison -i $INTERFACE -d $DEST_IP -s $MY_IP -t $DEST_MAC -r $MY_MAC 1>/dev/null &


结束语:
arpoison需要root权限运行
arpoison需要libnet的支持
arpoison很好的解决了arp攻击的问题
题外话:
其实arpoison本身是可以作为arp攻击工具使用(看名字就可以知道 "poison" 毒),我们这方法可谓以毒攻毒。 至于如何用arpoison进行arp攻击,相信冰雪聪明的各位用不着我说了(嘿嘿~~)

最后送大家一个好网站 Spam War: The Complete Toolsbox © yk103 转载请标明原文地址

linux下arp攻击的解决方案[转]
http://hi.baidu.com/yk103/blog/item/ede09a2fc5fcba391e3089f2.html
x下arp攻击的解决方案[原]2007年05月10日 星期四00:58最近我们这栋宿舍楼的ARP病毒又爆发了,Windows下的用户可以使用antiArp防火墙, 基本上能解决问题,可是喜欢linux的兄弟姐妹们怎么办呢,我今天就遇到这个档子烦心事。

我用的是fedora core 6,我先把几个镜像文件挂上,用关键字 arp 一搜,就搜到了arptables,和arpwatcher 首先是arpwatcher了,它好像只能监控本机ip/arp地址的改变之类的,好像不能防止arp攻击。 再一看arptables,立马想到了iptables,装上一看,果然,命令行都一模一样。 可是问题来了,保持本机不受arp攻击很简单(用静态arp绑定就可以了),但是人家网关也还是要受到攻击, 俺们又不是网络管理员,网关我只能 “远观而不能亵玩“!
此路不通,俺们改道,上网搜去! 找了几个“轮回”,arping这个东西映入我的眼帘,回到shell,发现已经安装拉:

“arping - send ARP REQUEST to a neighbour host“

arping[-AbDfhqUV] [-ccount][ -w deadline][ -s source]-I
interface destination

-U UnsolicitedARPmodetoupdateneighbours’ARP caches.No
replies are expected.
关键命令:

arping -U -I 发送包的网卡接口 -s 源ip 目的ip 

实例:
假设你的eth0接口对应的ip为192.168.1.1,网关为192.168.1.255你就可以使用

arping -U -I eth0 -s 192.168.1.1 192.168.1.255 
-s src_ip指定源ip为src_ip-I ethi指定使用ethi网卡相关命令参数表-c n发送n个数据报数目后退出程序-w secsec秒后退出程序-f收到一个回复包就退出程序-qquiet安静模式-V显示版本
总结:
Fedora Core 6第一张盘里有arping,安装/Fedora/RPMS/iputils-20020927-41.fc6.i386.rpm包就可以
arping貌似没有antiarp厉害,但是也基本上够用了。
arping需要root权限运行

相关资料:
结合arping和tcpdump详解arp协议(EN)
arp攻击的原理及解决方法(中文)

© yk103 转载请标明原文地址
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  #网络相关