查看: 1911|回复: 25

linux下ARP网关欺骗攻击解决:静态绑定网关MAC与IP

[复制链接]
发表于 2013-1-24 10:24:54 | 显示全部楼层 |阅读模式

服务器出现的arp攻击真的着实蛋疼,TMD,在省内某知名XX机房,服务器遭受ARP欺骗攻击,导致所有的网页前面添加了挂马代码,linux下ARP网关欺骗攻击解决:静态绑定网关MAC与IP(也不能根绝),需要双向绑定。

linux下静态绑定网关MAC与IP:

arp -s 61.191.156.1 00:0f:e2:50:9e:06

然后arp下出现,一下就OK了。说明静态绑定成功。

Address                  HWtype  HWaddress           Flags Mask            Iface
61.191.156.1              ether   00:0f:e2:50:9e:06   CM                    eth0


发表于 2013-2-7 19:34:24 | 显示全部楼层
说的不错  
发表于 2014-10-20 03:55:02 | 显示全部楼层
严重支持!
发表于 2014-10-27 00:08:08 | 显示全部楼层
很好!很强大!  
发表于 2014-11-6 10:49:22 | 显示全部楼层
先看看怎么样!  
发表于 2014-11-18 20:59:08 | 显示全部楼层
先看看怎么样!  
冰风 该用户已被删除
发表于 2014-12-6 15:30:01 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2014-12-29 19:15:04 | 显示全部楼层
我来了~~~~~~~~~ 闪人~~~~~~~~~~~~~~~~  
发表于 2015-1-29 16:43:22 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2015-3-3 22:40:13 | 显示全部楼层
真好。。。。。。。。。  
高级模式
B Color Image Link Quote Code Smilies

本版积分规则