2. 建立MAC數(shù)據(jù)庫,把網(wǎng)吧內(nèi)所有網(wǎng)卡的MAC地址記錄下來,每個MAC和IP、地理位置統(tǒng)統(tǒng)裝入數(shù)據(jù)庫,以便及時查詢備案。
3. 網(wǎng)關(guān)機器關(guān)閉ARP動態(tài)刷新的過程,使用靜態(tài)路郵,這樣的話,即使犯罪嫌疑人使用ARP欺騙攻擊網(wǎng)關(guān)的話,這樣對網(wǎng)關(guān)也是沒有用的,確保主機安全。
網(wǎng)關(guān)建立靜態(tài)IP/MAC捆綁的方法是:建立/etc/ethers文件,其中包含正確的IP/MAC對應關(guān)系,格式如下:
192.168.2.32 08:00:4E:B0:24:47
然后再/etc/rc.d/rc.local最后添加:
arp -f 生效即可
4. 網(wǎng)關(guān)監(jiān)聽網(wǎng)絡安全。網(wǎng)關(guān)上面使用TCPDUMP程序截取每個ARP程序包,弄一個腳本分析軟件分析這些ARP協(xié)議。ARP欺騙攻擊的包一般有以下兩個特點,滿足之一可視為攻擊包報警:第一以太網(wǎng)數(shù)據(jù)包頭的源地址、目標地址和ARP數(shù)據(jù)包的協(xié)議地址不匹配;蛘,ARP數(shù)據(jù)包的發(fā)送和目標地址不在自己網(wǎng)絡網(wǎng)卡MAC數(shù)據(jù)庫內(nèi),或者與自己網(wǎng)絡MAC數(shù)據(jù)庫 MAC/IP 不匹配。這些統(tǒng)統(tǒng)第一時間報警,查這些數(shù)據(jù)包(以太網(wǎng)數(shù)據(jù)包)的源地址(也有可能偽造),就大致知道那臺機器在發(fā)起攻擊了。
5. 偷偷摸摸的走到那臺機器,看看使用人是否故意,還是被任放了什么木馬程序陷害的。如果后者,不聲不響的找個借口支開他,拔掉網(wǎng)線(不關(guān)機,特別要看看Win98里的計劃任務),看看機器的當前使用記錄和運行情況,確定是否是在攻擊。
|