win7被arp攻击怎么办

win7被arp攻击怎么办,第1张

兄台。局域网上的p2p ARP攻配裤启击可不是那么简单的用软件应付的哦~他们为了自己的利益限制你网速。 并且一般都是欺骗攻击 查出的IP是培如假的(空间有专门针对这种现象的技术日志,已经为近200位网友解决问题!) 我这儿只给你几个方法。被ARP恶意攻击,这属于网关欺骗攻击。windows键+R键 输入 cmd 在CMD 里面输入 arp -s 网关IP 网关MAC大力回车你再arp -a回车就能看到,Type 由 dynamic变成 static 这样 你去网关的数据就就会封装上 这个静态的MAC地址。而不会再被ARP病毒纯此恶意修改。下面还有批处理。复制到文本文件保存后把后缀.txt 改成 .bat 双击就自动绑定了。 @echo offif exist ipconfig.txt del ipconfig.txt ipconfig /all >ipconfig.txt if exist GateIP.txt del GateIP.txt find "Default Gateway" ipconfig.txt >GateIP.txt for /f "skip=2 tokens=13" %%G in (GateIP.txt) do set GateIP=%%G ping %GateIP% -n 1 if exist GateMac.txt del GateMac.txt arp -a %GateIP% >GateMac.txt for /f "skip=3 tokens=2" %%H in (GateMac.txt) do set GateMac=%%H arp -s %GateIP% %GateMac%

第一步、统计MAC地址

所有兆灶卖电脑开机,统计现在获取的IP地址,抄的时候记两样东西,计算机编号,IP地址最后一位,统计完以后,用一个局域网扫描软件扫描一次网段内所有机器,然后运行cmd,用ARP-A命令就可以获取到所有电脑的现在的IP以及电脑的MAC地址;

第二步,规划

       族逗制作一个excel表,分五列,先把用ARP-A命令获取到的IP地址和MAC地址粘贴进去,在cmd命令窗口中复制的时候要记住,先复制IP,粘贴到一列,再复制MAC地址,粘贴到另一列,不要IP、MAC一起复制,这样一粘贴IP和MAC会在一个单元格里,再输入这台电脑规划的计算机名;

  第三步、制作批处理

     把这个表弄好后,直接把这个做个批处理,代码如下:

@echo off

echo 正在配置IP地址、DNS请稍候……

set MASK=255.255.255.0

set GATEWAY=192.168.103.254

set DNS1=202.96.128.143

set DNS2=202.96.128.68

set WINS=192.168.103.254

for /f "tokens=12 delims= " %%i in ('辩仿ipconfig /all^|find /i "Physical Address"') do set mac=%%i

for /f "tokens=1,2*" %%i in ('ipconfig /all^|find "Ethernet adapter"')  do set Ethernet=%%k

for /f "tokens=1,2" %%i in ('more /e +21 %0 ^|find /i "%mac:~,-1%"') do set "name=%%i"&set "IP=%%j"

for /f "tokens=4" %%j in ('more /e +21 %0 ^|find /i "%mac:~,-1%"') do set "p=%%j"

reg add "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\lanmanserver\parameters" /v srvcomment /t reg_sz /d %p% /f >nul 2>nul

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters" /v srvcomment /t reg_sz /d %p% /f >nul 2>nul

reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ComputerName\ComputerName" /v ComputerName /t reg_sz /d %name% /f >nul 2>nul

reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters" /v "NV Hostname" /t reg_sz /d %name% /f >nul 2>nul

reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters" /v Hostname /t reg_sz /d %name% /f >nul 2>nul

netsh interface ip set address "%Ethernet:~,-2%" static %IP% %Mask% %GATEWAY% 1 >nul 2>nul

netsh interface ip set dns "%Ethernet:~,-2%" static %DNS1% register=PRIMARY >nul 2>nul

netsh interface ip add dns "%Ethernet:~,-2%"  %DNS2% index=2 >nul 2>nul

netsh interface ip set wins "%Ethernet:~,-2%" static %WINS%  >nul 2>nul

exit

A01 192.168.103.101 10-60-4b-77-fe-a0 北三楼A01

A02 192.168.103.102 10-60-4b-8b-50-be 北三楼A02

A03 192.168.103.103 10-60-4b-88-61-7f 北三楼A03

A04 192.168.103.104 10-60-4b-88-70-a6 北三楼A04

A05 192.168.103.105 10-60-4B-89-46-CE 北三楼A05

A06 192.168.103.106 10-60-4b-8b-51-3f 北三楼A06

A07 192.168.103.107 10-60-4b-8b-53-cd 北三楼A07

A08 192.168.103.108 10-60-4b-8b-51-38 北三楼A08

A09 192.168.103.109 10-60-4b-77-e5-c4 北三楼A09

A10 192.168.103.110 10-60-4b-77-ea-c2 北三楼A10

B01 192.168.103.111 10-60-4b-77-e7-e6 北三楼B01

B02 192.168.103.112 10-60-4b-77-fe-80 北三楼B02

B03 192.168.103.113 10-60-4b-88-5e-cc 北三楼B03

B04 192.168.103.114 10-60-4b-77-ea-a9 北三楼B04

B05 192.168.103.115 10-60-4b-77-fe-9e 北三楼B05

B06 192.168.103.116 10-60-4b-77-e7-eb 北三楼B06

B07 192.168.103.117 10-60-4b-88-70-a1 北三楼B07

B08 192.168.103.118 10-60-4b-8b-50-99 北三楼B08

B09 192.168.103.119 10-60-4b-86-2f-d2 北三楼B09

B10 192.168.103.120 10-60-4b-77-fe-f4 北三楼B10


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12416123.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-25
下一篇 2023-05-25

发表评论

登录后才能评论

评论列表(0条)

保存