感谢同机柜内ARP攻击者的放手,使得我的网站可能、好象、大概正常了吧。
事实上我很郁闷,当我查出来中毒后,我告机了edong,结果他们给我的答复就是没有查到ARP攻击源,我很奇怪。
半年前,我的域名IP是另外一个,也是因为ARP攻击,导致网站经常打不开。开始以为硬件有问题,后来換到另一个内置网卡上,结果还是会断,网线也換了好几根,他们还说是我的机器有问题,让我重装系统,结果还是不正常。最后,然后怀疑是ARP。结果又是告知我没有ARP。于是申请換IP。
換了一个机柜后,一切正常,你说,是不是ARP呢?如今,这类事情又来了,你让我怎么办?今天我报上去,他又回复我:
XML/HTML代码
- 您好,目前监控都没有arp
- 请检查是否是您本地网络的问题。
不过,值得欣慰的是。。。刚才我上去回复后,他们终于说:
XML/HTML代码
- 您好,今天上午9点左右同机柜是有arp欺骗,我们马上就处理了
总算是完了一桩心事。
一直怀疑服务器被ARP攻击,所以为服务器做了防止ARP的处理。这点linux就不如windows,windows上一装360就可以防范攻击了,但linux就没有类似的功能。找了一些资料,并且问了朋友才了解了一点。
linux上只有做mac地址绑定才可以,但也要交换机上也要做类似的绑定。
但是我没有办法让服务商来帮我做绑定,只能自己做一个简单的绑定了。
最后找了这个简单的资料,随便看看喽。。。。
----start ----
管理员用户登录,打开终端输入
1、#arp -a > /etc/ethers
将ip和mac地址导入ethers
2、#vi /etc/ethers
编辑文件格式,ethers文件内容必须格式如下多余的全部删除,改成形式ip mac
192.168.1.X XX:XX:XX:XX:XX
192.168.1.X XX:XX:XX:XX:XX
...
//注意mac大写,而且没有O只有零,ip和mac空格
3、#vi /etc/rc.d/rc.local //打开并显示 /etc/rc.d/rc.local文件,启动项文件
#i //编辑
//启动的时候执行arp -f按照/etc/ethers 中的内容绑定
在 /etc/rc.d/rc/local 文件中最后加一行
arp -f
ESC退出编辑
:wq //保存编辑
4、#arp -f //执行保存的绑定
(ethers 里不包括网关mac否则会报错)
这只能防住一些arp攻击,如果将网内所有ip mac导入ethers文件,能有效的防止arp攻击
1、nmap -sP 192.168.11.0/24
扫描,结果我的arp表里就有那个网段所有机器的mac,将所有信息复制至/etc/ethers文件
2、3、4同上
--EOF--
OK,我就是这么做的但效果真的一般,将就点喽。想办法在什么时候重装一下系统喽,也只能这样了,现在alexa和PR都降低了。不能再被这种事情折腾了。