Linux 对应ARP欺骗的一种被动方法[转]
生活随笔
收集整理的這篇文章主要介紹了
Linux 对应ARP欺骗的一种被动方法[转]
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
http://www.neeao.com/blog/article-4748.html
首先對國內某些IDC不負責任的行為表示抗議
一般欺騙機器通過ARP Request獲得網關的MAC,然后同樣方法獲得你服務器的MAC進行雙向欺騙,然后sniffer密碼,掛馬之類。
國內幾乎所有的IDC都是幾百服務器公用一個網關的。然后上百個服務器總有幾個有漏洞的,然后你就被ARP欺騙掛馬或者抓密碼了
下面介紹的是Linux 利用arptables來防止ARP Request獲得你的MAC。這樣***者會認為你的服務器是不存在的(本來很復雜的,需要patch編譯內核什么的,上周才發現還有一個arptables,免編譯內核,現在把方法寫一下)
Debian/Ubuntu:(runas sudo)CentOS/RHAS 叫arptables_jf
Quote:
apt-get install arptables
arptables -A INPUT --src-mac ! 網關MAC -j DROP
arptables -A INPUT -s ! 網關IP -j DROP
如果你有本網的內網機器要互聯,可以
Quote:
arptables -I INPUT --src-mac 你的其他服務器MAC ACCEPT
如果你的MAC已經被欺騙機器拿到,那只能ifconfig ethx hw ether MAC來修改了
有一定的危險性,請酌情測試,你也可以瘋狂刷新網關+本機ARP綁定,看具體需要
還要注意這個時候不要發出ARP Request到除網關以外的其他IP,其后果可能是被其他機器拿到MAC
首先對國內某些IDC不負責任的行為表示抗議
一般欺騙機器通過ARP Request獲得網關的MAC,然后同樣方法獲得你服務器的MAC進行雙向欺騙,然后sniffer密碼,掛馬之類。
國內幾乎所有的IDC都是幾百服務器公用一個網關的。然后上百個服務器總有幾個有漏洞的,然后你就被ARP欺騙掛馬或者抓密碼了
下面介紹的是Linux 利用arptables來防止ARP Request獲得你的MAC。這樣***者會認為你的服務器是不存在的(本來很復雜的,需要patch編譯內核什么的,上周才發現還有一個arptables,免編譯內核,現在把方法寫一下)
Debian/Ubuntu:(runas sudo)CentOS/RHAS 叫arptables_jf
Quote:
apt-get install arptables
arptables -A INPUT --src-mac ! 網關MAC -j DROP
arptables -A INPUT -s ! 網關IP -j DROP
如果你有本網的內網機器要互聯,可以
Quote:
arptables -I INPUT --src-mac 你的其他服務器MAC ACCEPT
如果你的MAC已經被欺騙機器拿到,那只能ifconfig ethx hw ether MAC來修改了
有一定的危險性,請酌情測試,你也可以瘋狂刷新網關+本機ARP綁定,看具體需要
還要注意這個時候不要發出ARP Request到除網關以外的其他IP,其后果可能是被其他機器拿到MAC
轉載于:https://blog.51cto.com/axlrose/1294391
總結
以上是生活随笔為你收集整理的Linux 对应ARP欺骗的一种被动方法[转]的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 让select查询结果随机排序
- 下一篇: 一些问题