j系统下的ARP绑定网关及批处理步骤一: 步骤二: 被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。 手工绑定的命令为: 绑定完,可再用arp -a查看arp缓存: 在客户端做对网关的arp绑定,具体操作步骤如下: 步骤一: 步骤二: 步骤三: 应用背景 这种病毒危害非常大!即使你机器的安全性做得很好,可是没xxxxxx段的其它机器安全没有问题! 约定 绑定步骤 说明: [root@ftpsvr ~]# arp Address HWtype HWaddress Flags Mask Iface 192.168.0.205 ether 00:02:B3:A7:85:48 C eth0 192.168.1.234 ether 00:04:61:AE:11:2B C eth0 192.168.1.1 ether 00:02:B3:38:08:62 CM eth0 [root@ftpsvr ~]# arp -a ? (192.168.0.205) at 00:02:B3:A7:85:48 [ether] on eth0 ? (192.168.1.234) at 00:04:61:AE:11:2B [ether] on eth0 ? (192.168.1.1) at 00:02:B3:38:08:62 [ether] PERM on eth0 从绑定前后的ARP缓存列表中,可以看到网关(192.168.1.1)的记录标志已经改变,说明绑定成功。 |