FreeBSD的防止ARP攻击
点评:基于系统本身的环境和命令,通过IP和MAC的绑定,以及外部(内部网)的发布,更有效地遏制ARP欺骗的局面。首先,使用ifconfig来获得当前网络接口的MAC地址,然后把本地网卡的IP地址+本地网卡的MAC地址,一个文件
例如,回声192.168.0.1 00:13:8f:15:65
基于系统本身的环境和命令,通过IP和mac的绑定,以及外部(内部网)的公告,采用了一种更简单、更方便的方法来抑制ARP欺骗的情况。
首先,使用ifconfig来获得当前网络接口的MAC地址,然后把本地网卡的IP地址+本地网卡的MAC地址,一个文件
例如,回声192.168.0.1 00:13:8f:15:65:88 > IPMAC
然后crontab -e用来编辑系统的定时调度(计划任务)允许它运行根据设定的时间
例如,* / 5 *** / usr / sbin / ARP F / / IPMAC等
这条线的意义是执行/ usr / sbin / ARP F / / IPMAC等每5分钟,即每5分钟宣布本地MAC地址的内部网,从而起到约束本身的作用,定期公布的MAC地址,从而有效抵御来自内部网络的ARP欺骗。
当然,它只提供一个参考,和实际情况进行定制。比如的IPMAC文件位置的文件名和定时执行之间的时间间隔可以根据个人习惯和ARP欺骗和攻击强度定义。