zoukankan      html  css  js  c++  java
  • ubuntu ARP 防御

    ubuntu下arp攻击防御和反击

    1,简单绑定办法

    1
    2
    3
    4
    5
    6
    7
    
    #查看网关地址
    arp -nv
    地址                     类型    硬件地址            标志  Mask            接口
    192.168.1.1              ether   00:14:78:67:cf:00   CM                    wlan0
     
    #绑定方法一
    arp -s  192.168.1.1  00:14:78:67:cf:00
    

    #绑定方法二
    sudo vi /etc/ethers
    添加下面这行内容并保存
    192.168.1.1 00:14:78:67:cf:00

    2,使用arpison
    #arpison是个简单arp工具,可以自定义arp包的发送方式和内容

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    
    #安装libnet
    sudo apt-get install libnet1-dev
     
    #下载arpison
    wget http://www.arpoison.net/arpoison-0.6.tar.gz
     
    #解压并编译arpison
    tar zxvf arpoison-0.6.tar.gz
    cd arpoison
    gcc arpoison.c /usr/lib/libnet.a -o arpoison
    sudo cp arpoison /usr/bin
    

    #简要命令帮助
    Usage: -i -d -s -t -r
    -i 网卡接口,比如eth0
    -d 目的IP
    -s 源IP
    -t 目的IP对应的MAC地址
    -r 源IP对应的MAC地址

    #举例(反击就是把源IP改成被攻击者的ip,mac地址填写错误的)
    arpoison -i wlan0 -d 192.168.1.1 -s 192.168.1.251 -t00:14:78:67:cf:00 -r 00:1f:3c:6d:a3:c7

    3,arpison使用脚本

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    
    #/bin/bash
    #pw.sh
    #网关mac地址
    GATEWAY_MAC=00:14:78:67:cf:00
     
    #目的mac地址
    DEST_MAC=00:14:78:67:cf:00
     
    #目的ip地址(网段广播地址)
    DEST_IP=192.168.1.1
     
    #本地网卡接口
    INTERFACE=wlan0
     
    #$INTERFACE的mac地址
    MY_MAC=00:1f:3c:6d:a3:c7
     
    #$INTERFACE的ip地址
    MY_IP=192.168.1.251
     
    #在本机建立静态ip/mac入口 $DEST_IP--$GATEWAY_MAC
    arp -s $DEST_IP $GATEWAY_MAC
     
    #发送arp reply ,使$DEST_IP更新$MY_IP的mac地址为$MY_MAC
    arpoison -i $INTERFACE -d $DEST_IP -s $MY_IP -t $DEST_MAC -r $MY_MAC 1>/dev/null &
    

    #执行脚本
    sudo ./pw.sh



    也可以安装shada arpfirewall

    http://code.google.com/p/shadaarp/downloads/list
    (软件下载)
    安装后提示:

    代码:
    没有找到驱动,请执行以下命令后再次启动程序:

    cd /usr/local/lib/shada-arpfirewall
    sudo make


    代码:
    may@may-desktop:~$ cd/usr/local/lib/shada-arpfirewall
    may@may-desktop:/usr/local/lib/shada-arpfirewall$ sudo makeclean
    [sudo] password for may:
    rm *.o;rm *.ko
    rm: 无法删除 “*.o”: 没有该文件或目录
    rm: 无法删除 “*.ko”: 没有该文件或目录
    make: *** [clean] 错误 1
    may@may-desktop:/usr/local/lib/shada-arpfirewall$ sudo make
    make -C /lib/modules/2.6.27-14-generic/buildM=/usr/local/lib/shada-arpfirewall modules
    make[1]: 正在进入目录 `/usr/src/linux-headers-2.6.27-14-generic'
     
    CC [M] /usr/local/lib/shada-arpfirewall/shadaarp.o
     
    Building modules, stage 2.
     
    MODPOST 1 modules
     
    CC    /usr/local/lib/shada-arpfirewall/shadaarp.mod.o
     
    LD [M] /usr/local/lib/shada-arpfirewall/shadaarp.ko
    make[1]:正在离开目录 `/usr/src/linux-headers-2.6.27-14-generic'
    may@may-desktop:/usr/local/lib/shada-arpfirewall$



    代码:
    常见问题解答

    1.提示:“加载驱动失败”
    这可能是你的系统升级了内核,驱动需要重编,解决办法是:
    $cd /usr/local/lib/shada-arpfirewall
    $sudo make clean
    $sudo make
    以上命令是重编驱动。

    2.提示“没有找到驱动”
    按照1的解决办法执行。

    3.为什么在64位系统下无法运行
    目前没有提供64位版本,一段时间后会提供。

    4.为什么从svn中代码编译出来的版本和deb包安装的界面不同
    svn中是旧版本,基本QT开发,仅能抓取到arp包,不能拦截,新版代码基于Gtkmm开发,带拦截功能,代码尚未上传,目前仅提供二进制包。



  • 相关阅读:
    POJ1204:Word Puzzles——题解
    HDU2222:Keywords Search——题解
    CF17E:Palisection——题解
    BZOJ2565:最长双回文串——题解
    POJ3974:Palindrome——题解
    接口测试的另一种方式 – 接口测试平台
    接口测试的另一种方式 – 接口测试平台
    接口测试的另一种方式 – 接口测试平台
    美团招聘-测试开发工程师
    美团招聘-测试开发工程师
  • 原文地址:https://www.cnblogs.com/xiaowangba/p/6314416.html
Copyright © 2011-2022 走看看