服务器遭受arp欺骗的解决方法 原创
程序员文章站
2022-09-10 18:42:06
为了让大家跟我们一样以后免受arp攻击之苦,我们特给大家准备了下面的文章。1.arp欺骗不论是局域网也好,还是我们的服务器内网也好,其实都是一样的,无外乎ip是内网还是外网...
为了让大家跟我们一样以后免受arp攻击之苦,我们特给大家准备了下面的文章。
1.arp欺骗不论是局域网也好,还是我们的服务器内网也好,其实都是一样的,无外乎ip是内网还是外网的,都可以安装360的arp防火墙,不论是反追踪还是防御都是不错的,之前我们安装了antiarp的防火墙感觉终于被攻击到停止防御。这里并不是说antiarp防火墙不好只是在一些超大规模的攻击,antiarp容易挂掉。大家可以根据需要安装。
2、服务器最好arp绑定下。
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find "physical address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%m in (phyaddr.txt) do set mac=%%m
if exist ipaddr.txt del ipaddr.txt
find "ip address" ipconfig.txt >ipaddr.txt
for /f "skip=2 tokens=15" %%i in (ipaddr.txt) do set ip=%%i
find "default gateway" ipconfig.txt >ipaddr2.txt
for /f "skip=2 tokens=13" %%n in (ipaddr2.txt) do set gate=%%n
arp.exe -s %ip% %mac%
arp.exe -s %gate% 00-04-80-3b-1b-00
del ipconfig.txt
del phyaddr.txt
del ipaddr.txt
del ipaddr2.txt
exit
可以放到启动里面
下面是对上面批处理的一些分析
其中arp.exe -s %ip% %mac% 以上的内容就是获取ipconfig.txt的文件里面的ip mac 网关等内容
最主要是是00-04-80-3b-1b-00 这个是网关的mac地址,最好是问下机房的人员。一般可以通过arp -a获取网关的mac地址。
3、下面是一些中了arp欺骗后的常用命令
arp -a 获取网关的mac地址
ipconfig /all 获取当前机器的ip配置信息(包括ip mac 地址 网关等)
arp -s ip mac(主要是arp绑定,可以避免以后遭受arp欺骗攻击)当然360中的高级设置已经有了。
1.arp欺骗不论是局域网也好,还是我们的服务器内网也好,其实都是一样的,无外乎ip是内网还是外网的,都可以安装360的arp防火墙,不论是反追踪还是防御都是不错的,之前我们安装了antiarp的防火墙感觉终于被攻击到停止防御。这里并不是说antiarp防火墙不好只是在一些超大规模的攻击,antiarp容易挂掉。大家可以根据需要安装。
2、服务器最好arp绑定下。
复制代码 代码如下:
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find "physical address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%m in (phyaddr.txt) do set mac=%%m
if exist ipaddr.txt del ipaddr.txt
find "ip address" ipconfig.txt >ipaddr.txt
for /f "skip=2 tokens=15" %%i in (ipaddr.txt) do set ip=%%i
find "default gateway" ipconfig.txt >ipaddr2.txt
for /f "skip=2 tokens=13" %%n in (ipaddr2.txt) do set gate=%%n
arp.exe -s %ip% %mac%
arp.exe -s %gate% 00-04-80-3b-1b-00
del ipconfig.txt
del phyaddr.txt
del ipaddr.txt
del ipaddr2.txt
exit
可以放到启动里面
下面是对上面批处理的一些分析
其中arp.exe -s %ip% %mac% 以上的内容就是获取ipconfig.txt的文件里面的ip mac 网关等内容
最主要是是00-04-80-3b-1b-00 这个是网关的mac地址,最好是问下机房的人员。一般可以通过arp -a获取网关的mac地址。
3、下面是一些中了arp欺骗后的常用命令
arp -a 获取网关的mac地址
ipconfig /all 获取当前机器的ip配置信息(包括ip mac 地址 网关等)
arp -s ip mac(主要是arp绑定,可以避免以后遭受arp欺骗攻击)当然360中的高级设置已经有了。