1.linux防火墙如何防御ARP攻击?

2.金山的ARP防火墙跟outpost防火墙冲突吗?

金山云web应用防火墙_金山arp防火墙设置

是攻击,可以修改密码。访问路由器,在其中设置IP地址和Mac地址绑定,这样ARP攻击就无效了

建议你还可以开启ARP防火墙

ARP防火墙,简单来说是局域网的防火墙,当你的电脑是属于局域网的电脑时,你用这个ARP防火墙时,可以防止他人用:“网络执法官、网络剪刀手、局域网终结者”之类的软件来攻击你,使你的电脑无法上网。

你可以试试腾讯电脑管家,免费专业安全软件,杀毒管理二合一,占内存小,杀毒好,防护好,无误报误杀。拥有云查杀引擎、反引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!保证安全。

打开电脑管家——首页——工具箱——ARP防火墙开启

linux防火墙如何防御ARP攻击?

我们租房子的地方,2兆网线7家在用,并且每家都在用工具,以至于我连网也上不去,研究好几天,有的方法是删除文件,还有就是下载P2P进攻对方,但是每次一开启P2P都被对方权限过高的P2P顶掉!我又不是什么软件高手,P2P都不行,那我也不弄别的了,于是就开始安装ARP防火墙!

首先说风云ARP防火墙,我下载安装好,用了几分钟,结果就是厉害点的ARP攻击可以把风云防火墙顶掉!

继续又用了360防火墙,但是360不怎么好用!

最后就用了彩影防火墙,彩影还不错吧,都可以拦截,并且不会顶掉,还有防火墙日志,网的环境比较好,有几家一起攻击你,也不成问题!可以看到局域网内是谁在攻击你!

说明一点是,局域网有人使用P2P,聚生网管这种东西的话,一定是他自己也卡,偶尔你上不去,不是 别人攻击你,是所有家一起用,就应该卡!感觉如果两家用2兆网线,对方怎么攻击你,你也没事,但是8家用两兆网线,即便都不攻击,那网速也不行,这句话是我后来总结出来的,开始我不能在我们楼上转悠,就想找到是谁控制,然后让房东赶走他,后来发现这个道理,就一直没有管,以后想用好网,就换房子,或者自己拉线!

金山的ARP防火墙跟outpost防火墙冲突吗?

windows下放arp攻击可以用金山ARP防火墙,把网关ip和MAC填上,然后选项里把安全模式的钩勾上就基本没什么问题。Linux没找到这么现成的东西,baidu google上找了一些方法,都自己试过一遍,不是非常管用。

进行arp攻击要做两件事情:

1、欺骗目标机器,攻击机器A告诉目标机器B:我是网关!

2、欺骗网关,攻击机器A告诉网关:我是B!

也就是A进行双向欺骗。

这样做以后目标机器B发给网关的数据包都让攻击机器A给没收了,没有发给网关,所以B就上不了网了。要让B能上网,A需要将从B收到的包转发给网关。(有时候开P2P终结这之类的软件的时候发现别人上不了网了,有时候是因为自己有一个NB的防火墙,有时侯是其他原因,从被控制的机器上发过来的包没有能转发给网关,所以。。。)

我在网上找了一些关于Linux怎么防arp攻击的文章,基本上有这么几种做法。

1、绑定IP-MAC。通过arp -s 或者 arp -f。我就咬定哪个是网关了,你们谁说的话我都不信!

但是有个缺点,必须双向绑定IP-MAC,如果你无法控制路由器,不能在网关那里设置静态IP,这个方法就无效了。

2、既然控制不了网关,我只能告诉网关哪个才是真正的我了。向网关发送自己的IP和MAC。也就是告诉网关:我才是XXX。

(1)用arping,或者arpspoof(arpsniffer)。

命令:arping -U -I 网卡接口 -s 源IP 目标IP

由于命令里面没有指定网关的MAC,所以形同虚设,效果不好。

(2)用arpoison或者ARPSender,可以指定MAC,效果算是比较好,但有时候还是不行。

命令:arpoison -i 网卡接口 -d 网关IP -s 我的IP -t 网关MAC -r 我的MAC

参考了这篇文章: ://hi.baidu/yk103/blog/item/f39e253f9d6aeeed55e72361.html

我用Wireshark看了一下,发现虽然我指定了目标的MAC,但是我的机器依然会间歇性地往攻击机器发送我的IP和MAC,然后攻击机器利用我的MAC进行双向欺骗。

所以我想,有没有什么办法不让除了网关之外的其他人知道我的MAC呢?后来就找到了一下这篇文章。

文章地址: ://.kanwi.cn/read-348.html

文章内容:(因为原文地址访问非常慢所以在这里贴出来)

Linux/FreeBSD防止ARP欺骗的一种 被动方法(隐藏MAC)

作者: Knight 日期: 2008-11-17 14:15

文章作者:Helvin

信息来源:邪恶八进制信息安全团队(.eviloctal)

首先对国内某些IDC不负责任的行为表示抗议

一般欺骗机器通过ARP Request获得网关的MAC,然后同样方法获得你服务器的MAC进行双向欺骗,然后sniffer密码,挂马之类。

国内几乎所有的IDC都是几百服务器公用一个网关的。然后上百个服务器总有几个有漏洞的,然后你就被ARP欺骗挂马或者抓密码了

下面介绍的是Linux 利用arptables来防止ARP Request获得你的MAC。这样攻击者会认为你的服务器是不存在的(本来很复杂的,需要patch编译内核什么的,上周才发现还有一个 arptables,免编译内核,现在把方法写一下)

Debian/Ubuntu:(runas sudo)CentOS/RHAS 叫arptables_jf

引用:

apt-get install arptables

arptables -A INPUT --src-mac ! 网关MAC -j DROP

arptables -A INPUT -s ! 网关IP -j DROP

如果你有本网的内网机器要互联,可以 引用:

arptables -I INPUT --src-mac 你的其他服务器MAC ACCEPT

如果你的MAC已经被欺骗机器拿到,那只能ifconfig ethx hw ether MAC来修改了

有一定的危险性,请酌情测试,你也可以疯狂刷新网关+本机ARP绑定,看具体需要

还要注意这个时候不要发出ARP Request到除网关以外的其他IP,其后果可能是被其他机器拿到MAC

补充一个FreeBSD下的隐藏MAC的方法

首先sysctl net.link.ether.ipfw=1开启IPFW ether层过滤功能(网桥模式要使用sysctl net.link.ether.bridge_ipfw=1)

然后

ipfw add 00005 allow ip from any to any MAC 网关MAC any /* 打开你到网关的通信 */

ipfw add 00006 allow ip from any to any MAC any 网关MAC /* 打开网关到你的通信 */

/* ........中间你可以添加本网段内需要互联的IP地址MAC双向通信........ */

ipfw add 00010 deny ip from any to any MAC any any /* 关闭所有其他MAC的任何响应 */

如果服务器作为内网网关使用,可以在内网网卡界面

ifconfig em1 -arp /* 关闭ARP响应(设em0是内网网卡) */

arp -f /etc/arp.list /* 设置静态ARP表 */

以下是ARP(8) 关于arp.list格式的描述,

Cause the file filename to be read and multiple entries to be set

in the ARP tables. Entries in the file should be of the form

hostname ether_addr [temp] [pub]

with argument meanings as given above. Leading whitespace and

empty lines are ignored. A `#' character will mark the rest of

the line as a comment.

我觉得可以把 绑定IP-MAC + arposion + MAC隐藏的方法综合起来

转自 ://hi.baidu/aj_shuaikun/blog/item/ab39b3d982a59fe038012fd0.html

如果你是家庭用户就不用装防火墙了,公司和网吧的话可以考虑装

防火墙是防黑客探嗅的,你只要电脑补丁该打的都打上,就不需要防火墙,倒是大型公司的电脑需要安装ARP黑客防火墙