오늘 게이트웨이 맥을 변조하여 뿌린 윈도우 서버가 있었습니다.
사전에 발견하여 조치를 해야 하는데 좋은 방법이 있는지 찾아 보았는데, arpwatch를
알게 되었습니다.
ARP Spoofing and arpwatch
test os: centos5.5
1. arp 테이블 확인
[root@localhost ~]# arp -a
? (192.168.56.100) at 08:00:27:5C:30:F4 [ether] on eth0
? (192.168.56.1) at 0A:00:27:00:00:00 [ether] on eth0
2. arpwatch 설치
yum install arpwatch
/var/arpwatch/arp.dat
3. 설정
1) 환경 설정
[root@localhost ~]# vi /etc/sysconfig/arpwatch
# -u <username> : defines with what user id arpwatch should run
# -e <email> : the <email> where to send the reports
# -s <from> : the <from>-address
OPTIONS="-u pcap -e 'linuxmaster@xxx.com' -s 'test server (Arpwatch)' -n '192.168.56.0/24'"
2) 실행
[root@localhost ~]# /etc/init.d/arpwatch start
Starting arpwatch: [ OK ]
* 참고
맥 제조 회사 알수 있음.
/var/arpwatch/ethercodes.dat
0:0:0 XEROX CORPORATION
0:0:10 SYTEK INC.
0:0:11 NORMEREL SYSTEMES
0:0:12 INFORMATION TECHNOLOGY LIMITED
0:0:13 CAMEX
0:0:14 NETRONIX
0:0:15 DATAPOINT CORPORATION
0:0:16 DU PONT PIXEL SYSTEMS .
0:0:17 TEKELEC
...중략
맥 제조 회사 최신 정보로 갱신
wget http://standards.ieee.org/regauth/oui/oui.txt
mv oui.txt /var/arpwatch/ethercodes.dat
게시판 목록
프로그램
| 번호 | 제목 | 글쓴이 | 날짜 | 조회 |
|---|---|---|---|---|
| 30 |
아우겐나이스
|
21년 전 | 4050 | |
| 29 |
아우겐나이스
|
21년 전 | 4437 | |
| 28 |
아우겐나이스
|
21년 전 | 3467 | |
| 27 | 21년 전 | 5835 | ||
| 26 | 21년 전 | 3116 | ||
| 25 | 21년 전 | 6087 | ||
| 24 | 18년 전 | 3649 | ||
| 23 | 21년 전 | 3640 | ||
| 22 | 21년 전 | 4247 | ||
| 21 | 21년 전 | 3818 | ||
| 20 | 21년 전 | 4225 | ||
| 19 | 21년 전 | 6679 | ||
| 18 | 21년 전 | 4734 | ||
| 17 | 21년 전 | 6992 | ||
| 16 | 21년 전 | 4170 | ||
| 15 | 21년 전 | 2635 | ||
| 14 | 21년 전 | 4978 | ||
| 13 | 21년 전 | 3401 | ||
| 12 |
Recluse
|
21년 전 | 3883 | |
| 11 |
아우겐나이스
|
21년 전 | 3569 | |
| 10 |
Recluse
|
21년 전 | 3392 | |
| 9 | 21년 전 | 3994 | ||
| 8 | 21년 전 | 5174 | ||
| 7 | 21년 전 | 4762 | ||
| 6 | 21년 전 | 5688 | ||
| 5 | 21년 전 | 4117 | ||
| 4 | 21년 전 | 4843 | ||
| 3 | 21년 전 | 4741 | ||
| 2 | 21년 전 | 3247 | ||
| 1 | 22년 전 | 4343 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기