<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>arptables &#8211; bhzhuOS爱好者(原StartOS爱好者)</title>
	<atom:link href="https://www.bhzhu203.com/tag/arptables/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.bhzhu203.com</link>
	<description>QQ群号125732839</description>
	<lastBuildDate>Thu, 28 Apr 2016 06:50:57 +0000</lastBuildDate>
	<language>zh-Hans</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.7</generator>
	<item>
		<title>linux下防止局域网限速软件（p2p终结者等）限速</title>
		<link>https://www.bhzhu203.com/2016/04/28/linux%e4%b8%8b%e9%98%b2%e6%ad%a2%e5%b1%80%e5%9f%9f%e7%bd%91%e9%99%90%e9%80%9f%e8%bd%af%e4%bb%b6%ef%bc%88p2p%e7%bb%88%e7%bb%93%e8%80%85%e7%ad%89%ef%bc%89%e9%99%90%e9%80%9f/</link>
		
		<dc:creator><![CDATA[bhzhu203]]></dc:creator>
		<pubDate>Thu, 28 Apr 2016 06:50:57 +0000</pubDate>
				<category><![CDATA[linux知识]]></category>
		<category><![CDATA[arp]]></category>
		<category><![CDATA[arptables]]></category>
		<category><![CDATA[服务器]]></category>
		<guid isPermaLink="false">http://www.bhzhu203.com/?p=150</guid>

					<description><![CDATA[方法一：arptables Linux 对应ARP欺骗的一种被动方法&#8212 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>方法一：arptables</p>
<div class="Blog_tit4 Blog_tit5"><a href="http://blog.chinaunix.net/uid-446337-id-94465.html">Linux 对应ARP欺骗的一种被动方法&#8212;利用arptables来防止ARP Request获得</a> <em>2010-06-23 11:17:25</em></div>
<div class="Blog_con3">
<p>分类：</p>
</div>
<p>一般欺骗机器通过ARP Request获得网关的MAC，然后同样方法获得你服务器的MAC进行双向欺骗，然后sniffer密码，挂马之类。<br />
国内几乎所有的IDC都是几百服务器公用一个网关的。然后上百个服务器总有几个有漏洞的，然后你就被ARP欺骗挂马或者抓密码了</p>
<p>下面介绍的是Linux 利用arptables来防止ARP Request获得你的MAC。这样攻击者会认为你的服务器是不存在的（本来很复杂的，需要patch编译内核什么的，上周才发现还有一个arptables，免编译内核，现在把方法写一下）</p>
<p>Debian/Ubuntu：（runas sudo）CentOS/RHAS 叫arptables_jf</p>
<p>Quote:<br />
apt-get install arptables<br />
arptables -A INPUT &#8211;src-mac ! 网关MAC -j DROP<br />
arptables -A INPUT -s ! 网关IP -j DROP<br />
如果你有本网的内网机器要互联，可以</p>
<p>Quote:<br />
arptables -I INPUT &#8211;src-mac 你的其他服务器MAC ACCEPT</p>
<p>如果你的MAC已经被欺骗机器拿到，那只能ifconfig ethx hw ether MAC来修改了</p>
<p>有一定的危险性，请酌情测试，你也可以疯狂刷新网关+本机ARP绑定，看具体需要<br />
还要注意这个时候不要发出ARP Request到除网关以外的其他IP，其后果可能是被其他机器拿到MAC</p>
<p>文章地址：<a href="http://blog.chinaunix.net/uid-446337-id-94465.html" target="_blank">http://blog.chinaunix.net/uid-446337-id-94465.html</a></p>
<p><strong>方法二：禁止网卡arp解析</strong></p>
<p><a href="http://blog.csdn.net/autofei/article/details/5985866">如何在Linux下禁用ARP协议<br />
</a></p>
<p>方法一【3】：禁用网卡的ARP协议</p>
<p>使用 ifconfig eth0 -arp</p>
<p>&nbsp;</p>
<p>方法二【1】：关闭内核的ARP功能<br />
echo 1 &gt; /proc/sys/net/ipv4/conf/eth0/arp_ignore<br />
echo 2 &gt; /proc/sys/net/ipv4/conf/eth0/arp_announce</p>
<p>方法三【2】：</p>
<p>安装arptables（类似iptables），ARP协议还是启动，但是arptables drop所有进入和出去的包<br />
arptables -A INPUT -j DROP</p>
<p>arptables -A OUTPUT -j DROP</p>
<p>文章地址：<a href="http://blog.csdn.net/autofei/article/details/5985866" target="_blank">http://blog.csdn.net/autofei/article/details/5985866</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
