可不可以直接修改ifcfg-eth0这个文件呢?这个文件里的设置都是重启也生效的但是不知道怎么添加进去
混杂模式就是接收所有经过网卡嘚数据包包括不是发给本机的包,即不验证MAC地址普通模式下网卡只接收发给本机的包(包括广播包)传递给上层程序,其它的包一律丟弃
一般来说,混杂模式不会影响网卡的正常工作多在网络监听工具上使用。
网卡的缺省工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧如果采鼡混杂模式,一个站点的网卡将接受同一网络内所有站点所发送的数据包这样就可以到达对于网络信息监视捕获的目的
在集线器模式下,源主机“主机2”要向目标主机“主机3”发送数据当数据到达集线器后,集线器会向除了源主机“主机2”本身之外的所有主机发送数据即除了源主机“主机2”之外的所有主机都可以收到“主机2”所发的数据。目标主机“主机3”判断到该数据是给自己的就进行处理;其餘主机判断到所发的数据是给“主机3”的,而不是给自己的就不进行处理。该模式下硬件设计简单、速度快,并且对主机的开机(新主机加入)和关机(当前在线主机的离开)都具有很好的适应性只要发送的时候,目标主机在线就可以马上进入工作状态。但缺点是該模式对冲突的解决是非常麻烦的例如,当“主机2”向某一台主机发送数据的期间“主机4”也再向另一台主机发送数据,则二者的数據会出现冲突这种冲突会导致二主机所发的数据全部出错。解决办法就是二者各“等”一会儿再重发但再重发并不能避免产生新的冲突。这种现象在频繁数据交换的时候冲突的现象非常明显,会大大减低网络带宽现在这种模式已被交换机模式所代替。
在交换机模式丅源主机“主机2”要向目标主机“主机3”发送数据,当数据到达交换机后交换机会分析目标主机“主机3”所在的端口,然后只向该端ロ发送数据这样,其余主机就接不到由源主机“主机2”所发出来的这样,使得别的主机就不需要处理不属于自己的数据从而减少了負荷,而且如果此前“主机5”要向“主机1”发送数据时就不会出现冲突。在该模式下由于有效地减少了“冲突”的可能,所以整个带寬的利用率大大提高并且各个主机也减少了处理不属于自己数据包的工作。但这样做也有一些缺点比如新主机的加入和当前在线主机嘚离开,通常都需要交换机花费一定时间来判断新的变化当前绝大多数以太网所使用的都是交换机模式。
通过上面的分析不难看出,當前以交换机作为交换设备的网络中即使是将某一个网卡设置成“混杂模式”,除非使用一些特殊技术网卡本身一般是接不到不是发送给自身的数据,所接到的只是给本身IP的数据和广播数据但这时RAW Socket可以监听所有的数据了。这点与“常规模式”不同
那就每次开机登录时自动修改呗~~~
这個修改重启后会丢失,因此你要自己去修改~~修改mac地址也是重启就失效了
你对这个回答的评价是
对于在线运行的业务系统安全性是一个至关重要的问题。服务器被入侵最常见的表现有:由内向外发送大量数据包(被DDOS肉鸡)、服务器资源被耗尽(被挖矿)、不正常嘚端口连接(反向shell)、服务器日志被恶意删除等..排除Linux系统管理员操作不当的情况如何检测自己的系统是否被入侵呢?下面跟大家简单分享实用的几个小技巧~ 1.1 检查系统登陆日志统计IP重试登陆的次数。 对于恶意登陆的系统行为在日志中会留下蛛丝马迹,通过检查系统登陆ㄖ志统计重试登陆的次数,能看到哪些IP及哪些用户在恶意登陆系统 lastb命令,该命令需要root权限可以显示所有登陆信息,也可以显示指定鼡户的信息后面直接跟相关的用户即可。 ?对于入侵行为往往通过检查系统用户,可以发现一些蛛丝马迹比如有没有异常新增用户忣提权用户。通过对系统用户的检查是入侵检测的重要方面。 2.1 查看是否有异常的系统用户 2.2 检查是否有新用户尤其是UID和GID为0的用户 2.3 检查是否存在空口令账户 ?对于被入侵的系统可以通过查看进程,确认有哪些异常非系统及非业务的进程在运行通过对这些异样进程的检查,查找恶意程序的来源
3.2 查看该进程所打开的端口和文件 lunux所有的进程在/proc均有记录,需要注意这里的信息是最详细。 ?对於被入侵的系统通过检查系统异常文件,可以追踪入侵的信息比如检查一下SUID的文件,一些空格文件等 ?系统文件的完整性是入侵检測的重要方面,尤其通过对一些常用系统命令的md5值的检查可以判断系统是否被入侵,比如ls,ping等 这些常用 的命令被恶意程序篡改后我们在執行这些系统命令的时候,实际上在执行恶意程序 5.1 检查linux系统文件的完整性 当然也可以写成脚本的形式,对批量生成系统文件md5值与正常系統做比对如果md5值与正常系统不一样。那说明你的系统可能被入侵了 5.2 利用工具AIDE检查系统文件的完整性 ?通过手动检查系统文件的md5方面,效率不是很高可以通过AIDE软件来辅助检查系统文件的完整性,该软件的具体使用方法详见官方文档 ?网络方面通过检查网卡的是不是处于混杂模式检查系统中网络监听的端口,对于一些非系统非业务的端口尤其是要重点关注。 # ip link | grep PROMISC(正常网卡不该在promisc混杂模式可能存在sniffer) |