Linux 下如何防禦 ARP 攻擊?

時間 2021-06-07 16:15:30

1樓:歌盡桃花

在Linux中最好的方法,就是實現閘道器IP與閘道器MAC的靜態繫結,

只需要一條命令即可完成,

獲取正確的閘道器MAC位址後,在B上面,使用閘道器IP到MAC的靜態繫結。

再次檢視arp快取,就會發現閘道器的arp後面多出乙個PERM引數,這說明靜態綁成功了,現在再次使用上面任何方法進行arp欺騙,由於靜態繫結優先順序最高,B不會將資料傳送給A,而是直接傳送給閘道器

完成上面的單向繫結後,A對B的arp欺騙就已經不起作用了,如果我們有路由器的許可權,在路由器中繫結B的IP和MAC,實現雙向繫結之後,arp欺騙對B就徹底不起作用了。

不懂的話可以看看這個大神講的,參考一下。

DNS原理分析及應用_嗶哩嗶哩 (゜-゜)つロ 乾杯~-bilibili

2樓:

機器也可以繫結交換機MAC,但一般情況下不會這麼做,因為會有新加入機器,管理太麻煩

ARP幀可以偽造,但是這樣做會和外部的幀不符(應該是IP幀),可以查內外mac是否一致

IP頭里的源位址也可以偽造,但是這樣一來和你的埠就對不上了,如果進行過繫結會直接上不去網(我們學校就是如此)

總的來說,沒有完全一勞永逸阻止arp攻擊的方法(因為arp本身就是有缺陷的協議),也沒有不被查出來的攻擊手段

3樓:kemad

arp攻擊真的可以防禦嗎?

即使交換機上繫結了,同網段機器之間的通訊還是會受影響啊。

所謂的arp防火牆都是以毒攻毒。關鍵還是要治本,找出攻擊源。

SSH是如何防禦重放攻擊的?

落日長河 session key 用於對稱加密 如AES 最終的傳輸資料 包括你說的密碼 非對稱加密演算法 rsa,ec 作用在協商 session key 上.在協商 session key 的過程中,中間人拿到所有的資料無法計算出 session key. 車小胖 SSH是乙個什麼樣的存在?SS...

linux下如何測量程序執行緒context switch花費的時間?

XZiar 最近課程需要,測了一波context switch的時間。首先繫結執行緒親和性是必要的。測時間方面直接用了 rdtscp。測試的思路就是,兩個執行緒各自記錄時間,通過主動觸發context switch來使兩個執行緒輪流獲得執行機會。通過計算兩個執行緒的時間差來得到context swi...

如何在 Linux 下安裝 Windows 7?

定焦數碼 首先,你要是想在Linux系統上安裝Window系統的話,那就是安裝雙系統的定義了。我個人推薦你先刷機成Window系統然後再安裝Linux系統,這樣安裝起來幾乎不會發生系統錯誤的情況,並且開機可以自己選擇需要的系統,需要教程的話你可以去花粉俱樂部上搜,很簡單的,給你個鏈結可以參考一下。I...