FreeBSD下防止Arp欺骗

2009-05-13 10:51:14来源:未知 阅读 ()

新老客户大回馈,云服务器低至5折


FreeBSD下防止Arp欺骗
今天在 blog.citygrit.cn 看见两个防止Arp欺骗的方法,写的不错所以收藏下!
1.  使用软件,名称是
ipguard
,位置在/usr/ports/security/ipguard。
简短描述是:
“Tool designed to protect LAN IP adress space by ARP spoofing”,
详细描述是:
“ipguard listens network for ARP packets. All permitted MAC/IP pairs
listed in ‘ethers’ file. If it recieves one with MAC/IP pair, which is
not listed in ‘ethers’ file, it will send ARP reply with configured
fake address. This will prevent not permitted host to work properly
in this ethernet segment. Especially Windows(TM) hosts.”
功能就是使用一个经过配置的文件’ethers’来保护网内计算机以抵御arp欺骗、攻击。
安装后的输出内容:
===> INSTALL NOTES:
Now create /etc/ethers file (see ethers(5)) and then start ipguard:
(cd /usr/local/etc/rc.d mv ipguard.sh.sample ipguard.sh
/usr/local/etc/rc.d/ipguard.sh start)
安装后未执行make clean命令时:
cat /usr/ports/security/ipguard/work/ipguard-0.04/doc/ethers.sample
文件实例,参考。
补充:
ipguard.sh启动脚本里默认有iface=fxp0,这里应该替换为你做NAT的内网网卡名称。

2.  第一个方法是使用第三方软件实现,方法上相对严谨。但需要定制配置文件,一来显得有些麻烦,二来当机器增加、减少或mac地址出现变化等等情况出现的时候还是显得有些不便,所以,这次来个基于系统本身环境和命令的更简便易行之法,通过自身ip与mac的绑定并对外(内网)宣告的形势来遏制arp欺骗的情况。
首先使用ifconfig来获得当前网络接口的mac地址,然后将本机内网网卡ip地址+本机内网网卡mac地址写到一个文件里
例如:echo 192.168.0.1 00:13:8f:15:65:88 > ipmac
接着使用crontab -e编辑系统定时排程(计划任务)让它按照设定时间循环执行
例如:*/5 * * * *  /usr/sbin/arp -f /etc/ipmac
这行的意思是每5分钟执行一次/usr/sbin/arp -f /etc/ipmac,也就是每5分钟向内网宣告本机mac地址,这样就起到了自身绑定并定时宣告(广播)mac地址的作用,从而有效的抵御来自内网的arp欺骗。
当然,上面只是提供一个参考,实际的情况要自己来定制。比如ipmac文件的位置和文件名称及定时执行的时间间隔,这些都可以按照个人习惯和arp欺骗、攻击的强度来定义。


本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/11818/showart_427830.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:使用Freebsd+IPFW 防小规模DDOS攻击

下一篇:FreeBSD portsnap的使用