对付ARP Spoofing攻击的一个备用手段
时间:2014-11-15 19:09 来源:linux.it.net.cn 作者:IT
本机IP : 74.74.74.44
网络接口号 : 65539(可用route.exe print看到)
子网掩码 : 255.255.255.0
网关IP : 74.74.74.74
网关MAC : 00-74-74-74-74-74(先ping.exe 74.74.74.74,后arp.exe -a查看)
任意外网IP : 1.1.1.1
route.exe delete 0.0.0.0
arp.exe -d 74.74.74.74
arp.exe -s 1.1.1.1 00-74-74-74-74-74
cscript.exe //nologo route.vbs add 0.0.0.0 0.0.0.0 1.1.1.1 1 65539
如果没有route.vbs,请直接通过GUI界面修改缺省路由,route.exe可能无法完成最后一步操作。
这样处理之后,本机仍可正常出网关,好好想想为什么。假设有人在同一子网内进行ARP Spoofing攻击,为了完成有效监听,他必须刷本机ARP Cache中的网关项,但现在他不易猜测出1.1.1.1这个地址,也就无从刷起。至少本机到网关的流量不会经过攻击者所在主机。
这一备用手段有可能用于Windows 9x/NT/2000。这些系统上"arp.exe -s"所设置的静态项仍受ARP Spoofing影响,会被刷新,如果不想动用个人防火墙,不妨一试。
对于Windows XP/2003,"arp.exe -s"所设置的静态项不受ARP Spoofing影响,不会被刷新,因此可以直接绑定网关IP与网关MAC,不必尝试这里介绍的备用手段。
(责任编辑:IT)
本机IP : 74.74.74.44
route.exe delete 0.0.0.0 如果没有route.vbs,请直接通过GUI界面修改缺省路由,route.exe可能无法完成最后一步操作。 这样处理之后,本机仍可正常出网关,好好想想为什么。假设有人在同一子网内进行ARP Spoofing攻击,为了完成有效监听,他必须刷本机ARP Cache中的网关项,但现在他不易猜测出1.1.1.1这个地址,也就无从刷起。至少本机到网关的流量不会经过攻击者所在主机。 这一备用手段有可能用于Windows 9x/NT/2000。这些系统上"arp.exe -s"所设置的静态项仍受ARP Spoofing影响,会被刷新,如果不想动用个人防火墙,不妨一试。 对于Windows XP/2003,"arp.exe -s"所设置的静态项不受ARP Spoofing影响,不会被刷新,因此可以直接绑定网关IP与网关MAC,不必尝试这里介绍的备用手段。 (责任编辑:IT) |