日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

Linux 对应ARP欺骗的一种被动方法[转]

發布時間:2024/1/17 linux 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Linux 对应ARP欺骗的一种被动方法[转] 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
http://www.neeao.com/blog/article-4748.html
首先對國內某些IDC不負責任的行為表示抗議

一般欺騙機器通過ARP Request獲得網關的MAC,然后同樣方法獲得你服務器的MAC進行雙向欺騙,然后sniffer密碼,掛馬之類。
國內幾乎所有的IDC都是幾百服務器公用一個網關的。然后上百個服務器總有幾個有漏洞的,然后你就被ARP欺騙掛馬或者抓密碼了

下面介紹的是Linux 利用arptables來防止ARP Request獲得你的MAC。這樣***者會認為你的服務器是不存在的(本來很復雜的,需要patch編譯內核什么的,上周才發現還有一個arptables,免編譯內核,現在把方法寫一下)

Debian/Ubuntu:(runas sudo)CentOS/RHAS 叫arptables_jf

Quote:
apt-get install arptables
arptables -A INPUT --src-mac ! 網關MAC -j DROP
arptables -A INPUT -s ! 網關IP -j DROP
如果你有本網的內網機器要互聯,可以

Quote:
arptables -I INPUT --src-mac 你的其他服務器MAC ACCEPT

如果你的MAC已經被欺騙機器拿到,那只能ifconfig ethx hw ether MAC來修改了

有一定的危險性,請酌情測試,你也可以瘋狂刷新網關+本機ARP綁定,看具體需要
還要注意這個時候不要發出ARP Request到除網關以外的其他IP,其后果可能是被其他機器拿到MAC

轉載于:https://blog.51cto.com/axlrose/1294391

總結

以上是生活随笔為你收集整理的Linux 对应ARP欺骗的一种被动方法[转]的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。