Linux下绑定IP及MAC地址防范ARP欺骗攻击

今天主机访问一度出现中断,据网管检测发现某同网段主机进行ARP欺骗攻击,为了防范该攻击,网管建议进行MAP和IP绑定,在网上查了一下,参照[1]进行了以下配置:



目标

将本主机的网关的IP和MAC地址进行绑定,静态存储在ARP缓存地址表中,这样就不用再进行ARP解析了,假设网关IP和MAC地址分别是:192.168.1.1和00:02:B3:38:08:62。



检查ARP缓存地址表

分别使用命令arp和arp -a,检查当前缓存了哪些IP-MAC映射关系,有没有静态绑定关系,使用arp命令显示的列表中,如果出现标志:

  • C:表示arp高速缓存中的条目
  • M:表示静态的arp条目



建立地址绑定表

使用下面的命令建立一个地址绑定表文件,以方便后续步骤的设定。

[root@ftpsvr ~]# echo '192.168.1.1 00:02:B3:38:08:62 ' > /etc/ip-mac
[root@ftpsvr ~]# more /etc/ip-mac
192.168.1.1 00:02:B3:38:08:62


设置开机自动绑定

在/etc/rc.local中增加下面一行

arp -f /etc/ip-mac



手动执行绑定

[root@ftpsvr ~]# arp -f /etc/ip-mac



确认绑定是否成功

使用arp命令查看是否出现了M标志,使用arp -a命令查看是否出现PERM标志。



其它操作

  • 清除ARP缓存:arp -d
  • 添加信任主机:将被信任的主机的IP和MAC绑定关系增加到ip-mac文件中