|
首先,做两个对比试验:
root@firewall root]# arp -a
? (192.168.100.83) at 00:15:58:A2:13: D0 [ether] on eth0
? (192.168.100.81) at 00:15:C5:E1:D1:58 [ether] on eth0
[root@firewall bin]# arp -s 192.168.100.81 00:15:C5:E1:D1:58
[root@firewall bin]# arp -a
? (192.168.100.83) at 00:15:58:A2:13: D0 [ether] on eth0
? (192.168.100.81) at 00:15:C5:E1: D1:58 [ether] PERM on eth0
发现没有?多了一个PERM!
或者
[root@firewall bin]# cat /proc/net/arp
IP address HWtype Flags HWaddress Mask Device
192.168.100.83 0x1 0x2 00:15:58:A2:13:D0 * eth0
192.168.100.81 0x1 0x6 00:15:C5:E1:D1:58 * eth0
[root@firewall bin]# arp -s 192.168.100.83 00:15:58:A2:13:D0
[root@firewall bin]# cat /proc/net/arp
IP address HW type Flags HW address Mask Device
192.168.100.83 0x1 0x6 00:15:58:A2:13:D0 * eth0
192.168.100.81 0x1 0x6 00:15:C5:E1: D1:58 * eth0
发现没有?Flags改变了!
所以我们可以用两种方法找到arp的静态绑定地址:
#arp -a | grep PERM 或者
#cat /proc/net/arp | grep 0x6
但建议用后者比较快。
利用静态ARP表进行控制
我们知道,ARP(Address Resolution Protocol,地址转换协议)被当作底层协议,用于IP地址到物理地址的转换。在以太网中,所有对IP的访问最终都转化为对网卡MAC地址的访问。
不妨设想一下,如果主机A的ARP列表中,到主机B的IP地址与MAC地址对应不正确,由A发往B数据包就会发向错误的MAC地址,当然无法顺利到达B,结 果是A与B根本不能进行通信。Linux可以通过arp命令控制ARP转换,即IP到MAC的转换。因此,也能利用这一功能对用户MAC地址进行匹配。下面我们就来看看arp命令的用法。
输入arp将显示当前所有ARP转换记录,类似于这样:
Address HWtype HWaddress Flags Mask Iface
www.baidu.com ether 00:06:29:57:16:F5 C eth0
218.200.80.177 ether 00:01:30:F4:32:40 C eth1
192.168.100.25 ether 00:02:1E:F1:92:C2 C eth0
由此可以看到,当前系统保留的IP地址与MAC地址一一对应,并指明了硬件类型(Hwtype)和通信所使用的接口(Iface)。不过这些都是动态生成的,无需手工干预。我们要做的恰恰是手工干预这一过程。
我们需要用到arp命令的另一重要功能,就是手工更改这一对应关系。此外,该命令还可以读取文本文件中的ARP记录,其默认文件是/etc/ethers。也就是说,当输入ARP-f的时候,系统就会读取/etc/ethers这个文件,并以其中的项目取代系统当前的ARP记录。假设/etc/ethers 文件内容如下:
192.168.100.25 00:02:01:50:BB:53
然后执行命令arp –f
这时,我们查看系统ARP表,会发现无论192.168.100.25原来对应的MAC地址是什么,都会被新的所取代:
www.baidu.com ether 00:06:29:57:16:F5 C eth0
218.200.80.177 ether 00:01:30:F4:32:40 C eth1
192.168.100.25 ether 00:02:01:50:BB:53 C eth0
此时,本机发往192.168.100.25的数据包目标MAC地址将由原来的00:02:1E:F1:92:C2改为00:02:01:50:BB:53 显然,如果192.168.100.25所在网卡的MAC地址并非00:02:01:50:BB:53,数据包就无法到达正确的目的地,那么它们也就无法通信了,这样也达到了识别非法用户的目的。
当然,控制MAC地址的方法还不止这些,例如可以利用交换机的端口管理功能识别用户。根据交换机的原理,它是直接将数据发送到相应端口,那么就必须保有一个数据库,包含所有端口所连网卡的MAC地址,由此可见,控制每个端口使用的MAC地址理论上是完全可行的。大部分中高端交换机如3Com SuperStack系列等,都具有这种功能。具体操作与交换机型号有关,这里就不赘述。
最后,提醒一下,MAC地址控制并非绝对保险。正如这个世界上没有绝对解不开的密码一样,所谓安全都是相对于特定的环境而言。现在,很多网卡都支持MAC地址的软件修改,Linux和Windows本身也都有办法修改这一物理地址。不过由于这种方式相对稳定,摒弃了繁琐的客户端设置,对用户完全透明,而且具备很强的可操作性,所以在某种程度上说是安全的。
转自:http://fifi258.blog.163.com/blog/static/325827412008115119295/
相关推荐
ARP静态绑定批处理文件脚本bat. 绑定本地mac和ip
Linux下C语言操作静态ARP表,包括增加、查询和删除,完整源代码,直接gcc可以编译,可运行测试。
局域网ARP静态绑定批处理文件,可自动获取网关地址,自动绑定。在xp下单网卡测试通过。适合局域网网管发布,供用户获取执行。 对批处理比较明白的人一看就知道了,所以不做过多解释!
vc用ARP实现IP与MAC地址的绑定
用arp 绑定IP和MAC地址用arp 绑定IP和MAC地址用arp 绑定IP和MAC地址用arp 绑定IP和MAC地址用arp 绑定IP和MAC地址
ARP防火墙绑定网关MAC地址预防ARP攻击和P2P终结者
arp绑定工具arp绑定工具arp绑定工具arp绑定工具arp绑定工具
linux下arp欺骗源代码...
arp 绑定 工具arp 绑定 工具arp 绑定 工具arp 绑定 工具arp 绑定 工具arp 绑定 工具fsdfdsfsd 方法撒地方的释放地方
同时提供全能绑定程序,可对windows 98以上所有操作系统做IP、MAC地址绑定。 使用方法 第一步、扫描地址 打开MacScan.exe,输入要扫描的内网IP范围,点击<开始扫描>按钮。程序自动对该IP范围内的电脑进行扫描,并将...
每天都在ARP狙击战 终于找到window7的ARP绑定了 让更多的人能解决燃眉之急 希望你们能看明白啦 对于玩系统的老手都知道 防止arp攻击实际上不需要这个防火墙那个防火墙 一句命令将ip与mac地址绑定即可
ARP双向绑定脚本 vbs的脚本 ARP双向绑定脚本
通过绑定路由器IP和MAC地址设置arp静态网关的例子
一台linux服务器受到ARP攻击,在使用... 您可能感兴趣的文章:php获取网卡的MAC地址支持WIN/LINUX系统详解Linux系统中网卡MAC地址克隆方法linux下修改MAC地址问题解决方法linux修改mac地址方法分享linux手动、自动更改网
局域网arp绑定工具完美版 局域网arp绑定工具完美版
自己写写的arp绑定 用来防止局域网ARP攻击的 主要是可以让自己少打几个命令 别的也没多少技术含量 懒人首选
批处理绑定工作站服务器,可以防止ARP欺骗,工作站断网
linux 下ARP包请求发送程序,发送arp请求包,并且捕获响应。
ARP和Proxy ARP无敌详解,ARP和Proxy ARP无敌详解
在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址, 并将其记录下来。 注意:如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击...