arp脚本探测服务器是否存在和是否受到arp攻击

20 篇文章 4 订阅 ¥29.90 ¥99.00
本文介绍ARP攻击原理及其对网络的影响,提供了一个名为arping.sh的bash脚本,用于检测局域网中服务器是否存在及是否遭受ARP攻击。通过在指定接口上运行脚本,可以扫描本地子网,找出网络中的活跃设备。
摘要由CSDN通过智能技术生成

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和交换机,让所有上网的流量必须经过病毒主机。其他用户原来直接通过交换机上网转由通过病毒主机上网,切换的时候用户会断一次线。

arping.sh

#!/bin/bash

if [ "$#" -ne 1 ];then

echo "Usage - ./arping.sh [interface]"

echo "Example - ./arping.sh eth0"

echo "Example will perform an ARP scan of the local subnet to which eth0 is assigned"

exit

fi

interface=$1

prefix=$(ifconfig $interface | grep "inet" | cut -d 't' -f 2|cut -d '.' -f 1-3)

for addr in $(seq 1 254);do

arping -c 1 $prefix.$addr |grep "bytes from" |cut -d " " -f 5|cut -d "(" -f 2 |cut -d ")" -f 1

done

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Leo0718

你的鼓励就是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值