Win主机上配置ARP静态绑定

简介:

Win主机上配置ARP静态绑定【请以管理员身份运行】.bat

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
@ echo  off
rem  ## version 0.1 @ 2015/3/26
rem  ## via NosmoKing
rem 简体中文
chcp 936 >nul
color fc
title ARP静态绑定【请以管理员身份运行】 ^| 多有打扰,敬请谅解 :-)
 
 
 
echo  1)本脚本用来提供ARP静态绑定
echo
echo  显示192.168.1.1的arp绑定信息。
echo  如果是静态,则无需继续,直接退出即可
echo  如果是动态,则继续操作:
echo .
arp -a |  find  "192.168.1.1"
echo .
echo  ___________________________
echo .&& pause
 
echo  2)删除arp表:
arp -d
echo .
 
echo  3)ARP绑定网关路由:
echo     IP  = [192.168.1.1], 
echo     MAC = [38-83-43-e1- dc -cc]
echo .
ver| find  "5."  >nul
if  %errorlevel% == 0 (
arp -s 192.168.1.1 38-83-45-e7-d5-ce
else  (
rem 查找本地连接对应的Idx号,并添加网关信息作为邻居:
netsh i i show  in  find  "本地连接"  > tmp.txt
for  /f  "delims= "  %%k  in  (tmp.txt)  do  netsh -c  "i i"  add neighbors %%k  "192.168.1.1"  "38-83-45-e7-d5-ce"
del tmp.txt
)
 
echo  显示192.168.1.1的arp绑定信息:
arp -a |  find  "192.168.1.1"
echo .
echo  ___________________________
echo . && pause
@ echo  on


本文转自 pcnk 51CTO博客,原文链接:http://blog.51cto.com/nosmoking/1625028,如需转载请自行联系原作者
相关文章
|
1月前
|
缓存 网络协议 IDE
主动信息搜集:基于ARP的主机发现
主动信息搜集:基于ARP的主机发现
|
6月前
|
缓存 监控 网络协议
面对ARP攻击,怎么做好主机安全,受到ARP攻击有哪些解决方案
ARP攻击的具体原理主要是基于ARP(Address Resolution Protocol,地址解析协议)的漏洞进行欺骗和攻击。ARP协议是TCP/IP协议族中的一个重要协议,用于实现IP地址到MAC地址的映射。然而,由于ARP协议在设计时缺乏必要的安全验证机制,使得攻击者有机会进行欺骗和攻击。
|
域名解析 缓存 网络协议
计算机网络——网络基础_网络命令的使用(配置主机IP、ipconfig、ping、tracert、arp实战)
任务要求 打开Windows 10的命令(控制台)窗口。 实验步骤 有多种方法打开Windows命令(控制台)窗口。其中一种较为快速的方法是: 在键盘上按下“Win+R"组合键,系统将打开“运行"窗口,如图1-1所示。键入cmd.按回车键或单击“确定”按钮,Windows将打开命令(控制台)窗口,显示俞令提示符,如图1-2所示。
1664 1
计算机网络——网络基础_网络命令的使用(配置主机IP、ipconfig、ping、tracert、arp实战)
|
缓存 监控 网络协议
防御ARP攻击和ARP欺骗并查找攻击主机
防御ARP攻击和ARP欺骗并查找攻击主机
471 0
|
缓存 网络协议
通过ARP协议实验,设置错误的IP和MAC地址的静态绑定项目,会使得两台主机之间无法通信,而删除该项目后可恢复通信,分析其原因。
通过ARP协议实验,设置错误的IP和MAC地址的静态绑定项目,会使得两台主机之间无法通信,而删除该项目后可恢复通信,分析其原因。
239 0
|
缓存 网络协议 网络架构
【计算机网络】网络层 : ARP 协议 ( 使用 ARP 协议查找 目的主机 / 路由器 物理地址 )★
【计算机网络】网络层 : ARP 协议 ( 使用 ARP 协议查找 目的主机 / 路由器 物理地址 )★
301 0