Total Pageviews

Wednesday 2 September 2020

linux下防止局域网限速软件(p2p终结者等)的限速

 方法一:arptables

分类:

一般欺骗机器通过ARP Request获得网关的MAC,然后同样方法获得你服务器的MAC进行双向欺骗,然后sniffer密码,挂马之类。
国内几乎所有的IDC都是几百服务器公用一个网关的。然后上百个服务器总有几个有漏洞的,然后你就被ARP欺骗挂马或者抓密码了

下面介绍的是Linux 利用arptables来防止ARP Request获得你的MAC。这样攻击者会认为你的服务器是不存在的(本来很复杂的,需要patch编译内核什么的,上周才发现还有一个arptables,免编译内核,现在把方法写一下)

Debian/Ubuntu:(runas sudo)CentOS/RHAS 叫arptables_jf

Quote:
apt-get install arptables
arptables -A INPUT –src-mac ! 网关MAC -j DROP
arptables -A INPUT -s ! 网关IP -j DROP
如果你有本网的内网机器要互联,可以

Quote:
arptables -I INPUT –src-mac 你的其他服务器MAC ACCEPT

如果你的MAC已经被欺骗机器拿到,那只能ifconfig ethx hw ether MAC来修改了

有一定的危险性,请酌情测试,你也可以疯狂刷新网关+本机ARP绑定,看具体需要
还要注意这个时候不要发出ARP Request到除网关以外的其他IP,其后果可能是被其他机器拿到MAC

文章地址:http://blog.chinaunix.net/uid-446337-id-94465.html

方法二:禁止网卡arp解析

如何在Linux下禁用ARP协议

方法一【3】:禁用网卡的ARP协议

使用 ifconfig eth0 -arp

 

方法二【1】:关闭内核的ARP功能
echo 1 > /proc/sys/net/ipv4/conf/eth0/arp_ignore
echo 2 > /proc/sys/net/ipv4/conf/eth0/arp_announce

方法三【2】:

安装arptables(类似iptables),ARP协议还是启动,但是arptables drop所有进入和出去的包
arptables -A INPUT -j DROP

arptables -A OUTPUT -j DROP

文章地址:http://blog.csdn.net/autofei/article/details/5985866

No comments:

Post a Comment