简单两步狙击ARP病毒,让你轻松上网

简介:
这几天防火墙总是提示有arp缓冲攻击,开始觉得让它攻吧,反正防火墙呢,可是没一会儿功夫我的QQ掉线了,网网页也打不开了,不管怎么弄都不行,看来得想想办法了,大家都知道了arp发包就是将网关的网卡地址隐藏了起来,让你的电脑访问不到真正的网关,这样就上不了网了,要阻止它的这种行为两步搞定!进入到系统的CMD中
第一步:得到网关的mac地址
arp -a
这样以来就得到了网关的mac地址,然后再用ipconfig /all得到自己的ip和mac地址,好了,下来进行绑定
第二步:绑定网关的mac
arp -s 192.168.1.1    00-1d-0f-2a-7f-e2 
arp -s 192.168.1.12    00-1f-d0-de-2c-2b
执行完后,再用arp -a看看是不是有了两行内容,每行后面的type都变成了static,这样就不怕arp缓冲攻击之类的包了,放心上网吧,每次都要执行干脆写成一个批处理吧!
@echo off 
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v arp.bat /t reg_sz >nul 
arp -s 192.168.1.1    00-1d-0f-2a-7f-e2 
arp -s 192.168.1.12    00-1f-d0-de-2c-2b

好了,这样以来,只要这个批处理一执行就会加入启动项以后就不用管了,开机就会自动运行的。



本文转自sucre03 51CTO博客,原文链接:http://blog.51cto.com/sucre/353390,如需转载请自行联系原作者

相关文章
|
4月前
|
网络协议 Python
Kali-Linux 使用evillimiter,利用arp欺骗,限制上网速度
该功能可以限制同一局域网下其他主机的网速
|
网络协议 安全 网络安全
|
网络协议 安全 网络架构
|
安全 网络协议 网络安全
|
网络协议 安全 Windows
|
网络协议 安全 数据安全/隐私保护
网站源文件被注入了iframe代码—ARP欺骗的木马病毒攻击
我就很纳闷,运行了4年的网站一直都好好的最近怎么出现病毒提示呢。职业习惯原因打开了网站的源代码查看,原来在网页源代码的头部被加入了iframe嵌套框架网页,该网页执行木马程序……按照常理我心中一寒:估计是服务器被人攻陷了,所有文件代码被加了此行代码,于是FTP上去,下载文件下来查看却没有该代码。
1618 0
|
23天前
|
网络协议
用户态协议栈04-定时arp-table的实现
用户态协议栈04-定时arp-table的实现
下一篇
DDNS