服务器遭受arp欺骗的解决方法 <font color=red>原创<font>

服务器遭受arp欺骗的解决方法 <font color=red>原创<font>,第1张

服务器遭受arp欺骗的解决方法 原创 为了让大家跟我们一样以后免受arp攻击之苦,我们特给大家准备了下面的文章。

1.arp欺骗不论是局域网也好,还是我们的服务器内网也好,其实都是一样的,无外乎ip是内网还是外网的,都可以安装360的arp防火墙,不论是反追踪还是防御都是不错的,之前我们安装了antiarp的防火墙感觉终于被攻击到停止防御。这里并不是说antiarp防火墙不好只是在一些超大规模的攻击,antiarp容易挂掉。大家可以根据需要安装。

2、服务器最好arp绑定下。

复制代码 代码如下:
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find "Physical Address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M
if exist IPAddr.txt del IPaddr.txt
find "IP Address" ipconfig.txt >IPAddr.txt
for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I
find "Default Gateway" ipconfig.txt >IPAddr2.txt
for /f "skip=2 tokens=13" %%N in (IPAddr2.txt) do set Gate=%%N
arp.exe -s %IP% %Mac%
arp.exe -s %Gate% 00-04-80-3b-1b-00
del ipconfig.txt
del phyaddr.txt
del ipaddr.txt
del ipaddr2.txt
exit

可以放到启动里面
下面是对上面批处理的一些分析
其中arp.exe -s %IP% %Mac% 以上的内容就是获取ipconfig.txt的文件里面的ip mac 网关等内容
最主要是是
00-04-80-3b-1b-00 这个是网关的mac地址,最好是问下机房的人员。一般可以通过arp -a获取网关的mac地址。

3、下面是一些中了arp欺骗后的常用命令
arp -a 获取网关的mac地址
ipconfig /all 获取当前机器的ip配置信息(包括ip mac 地址 网关等)
arp -s ip mac(主要是arp绑定,可以避免以后遭受arp欺骗攻击)当然360中的高级设置已经有了。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/897545.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-15
下一篇 2022-05-15

发表评论

登录后才能评论

评论列表(0条)

保存