arp欺骗的解决方法

发布时间:2020-02-06编辑:脚本学堂
arp欺骗的解决方法

1.arp欺骗不论是局域网也好,还是服务器内网也好,其实都是一样的,无外乎ip是内网还是外网的,都可以安装360的arp防火墙,不论是反追踪还是防御都是不错的,之前我们安装了antiarp的防火墙感觉终于被攻击到停止防御。这里并不是说antiarp防火墙不好只是在一些超大规模的攻击,antiarp容易挂掉。

2、服务器最好arp绑定下。
 

复制代码 代码如下:
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find "Physical Address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M
if exist IPAddr.txt del IPaddr.txt
find "IP Address" ipconfig.txt >IPAddr.txt
for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I
find "Default Gateway" ipconfig.txt >IPAddr2.txt
for /f "skip=2 tokens=13" %%N in (IPAddr2.txt) do set Gate=%%N
arp.exe -s %IP% %Mac%
arp.exe -s %Gate% 00-04-80-3b-1b-00
del ipconfig.txt
del phyaddr.txt
del ipaddr.txt
del ipaddr2.txt
exit

最好将以上脚本保存为arp.bat放到启动里面,免得每次重启机器还要手动执行。

注解:
其中arp.exe -s %IP% %Mac% 以上的内容就是获取ipconfig.txt的文件里面的ip mac 网关等内容。
最主要是是00-04-80-3b-1b-00 这个是网关的mac地址,最好是问下机房的人员。
一般可以通过arp -a获取网关的mac地址。

3、一些中了arp欺骗后的常用命令
arp -a 获取网关的mac地址
ipconfig /all 获取当前机器的ip配置信息(包括ip mac 地址 网关等)
arp -s ip mac(主要是arp绑定,可以避免以后遭受arp欺骗攻击)当然360中的高级设置已经有了。