下面是使用方法:
1.先要在WIN7系统盘下的WINDOWS\\SYSTEM32下找到CMD.EXE命令右键以管理员身份运行;
先看一下ARP表的状态
ARP -A
接口:
192.168.1.1
00-19-e0-e0-76-ca
动态
192.168.1.100
00-1f-c6-31-8a-4b
动态
192.168.1.255
ff-ff-ff-ff-ff-ff
224.0.0.22
01-00-5e-00-00-16
静态
224.0.0.252
01-00-5e-00-00-fc
静态
239.255.255.250
01-00-5e-7f-ff-fa
静态
255.255.255.255
ff-ff-ff-ff-ff-ff
静态
这里会看到网关和本地的ARP表是动态的,我的目的是让它们成为静态不变的;
2.输入netsh -c "inte***ce ipv4"
这时命令提示符会变为"netsh inte***ce ipv4>"
然后输入show neighbors查看一下你的邻居缓存项的属性。
本人的是WIN7 6956版汉化过的,所以接口名为:“本地连接”
3.知道接口名以后输入:
set neighbors "本地连接" "192.168.1.1" "00-19-e0-e0-76-ca"
set neighbors "本地连接" "192.168.1.100" "00-1f-c6-31-8a-4b"
以上分别为本地连接设置了静态ARP表的信息,“本地连接”为刚才用show neighbors查看到的接口名称,"192.168.1.1" "00-19-e0-e0-76-ca"为网关IP和网关的MAC地址。
下面那条是本地的IP地址和MAC地址。
4.最后EXIT退出。
再输入ARP -A看看是不是静态的了。
接口:
192.168.1.1
00-19-e0-e0-76-ca
静态
192.168.1.100
00-1f-c6-31-8a-4b
静态
192.168.1.255
ff-ff-ff-ff-ff-ff
静态
224.0.0.22
01-00-5e-00-00-16
静态
224.0.0.252
01-00-5e-00-00-fc
静态
239.255.255.250
01-00-5e-7f-ff-fa
静态
255.255.255.255
ff-ff-ff-ff-ff-ff
静态
最后要说明一下,用NETSH命令设置的静态ARP表重启后是不会丢失的,这就是它与ARP命令的区别。
还等什么赶快试试去吧。
别外要想有效防止ARP还要在路由器里设置好表态路由表,这样才能最有效的防止ARP。
兄台。局域网上的p2p ARP攻击可不是那么简单的用软件应付的哦~他们为了自己的利益限制你网速。 并且一般都是欺骗攻击 查出的IP是假的(空间有专门针对这种现象的技术日志,已经为近200位网友解决问题!) 我这儿只给你几个方法。被ARP恶意攻击,这属于网关欺骗攻击。windows键+R键 输入 cmd 在CMD 里面输入 arp -s 网关IP 网关MAC大力回车你再arp -a回车就能看到,Type 由 dynamic变成 static 这样 你去网关的数据就就会封装上 这个静态的MAC地址。而不会再被ARP病毒恶意修改。下面还有批处理。复制到文本文件保存后把后缀.txt 改成 .bat 双击就自动绑定了。 @echo offif exist ipconfig.txt del ipconfig.txt ipconfig /all >ipconfig.txt if exist GateIP.txt del GateIP.txt find "Default Gateway" ipconfig.txt >GateIP.txt for /f "skip=2 tokens=13" %%G in (GateIP.txt) do set GateIP=%%G ping %GateIP% -n 1 if exist GateMac.txt del GateMac.txt arp -a %GateIP% >GateMac.txt for /f "skip=3 tokens=2" %%H in (GateMac.txt) do set GateMac=%%H arp -s %GateIP% %GateMac%ARP病毒是局域网攻击,360安全卫士中的arp防护墙可以拦截arp攻击的。你可以设置一下,设置方法。打开360木马防护墙,开启arp防护墙,在点右边的智能设置.......更多设置 ,左边找到arp防护墙,找到手动绑定网关。设置完了别人就攻击不了你了。欢迎分享,转载请注明来源:内存溢出
评论列表(0条)