防范ARP欺騙終極免疫圖文詳細教程
發(fā)表時間:2023-07-16 來源:明輝站整理相關軟件相關文章人氣:
[摘要]1。 自動實現(xiàn)將npf.sys這個文件復制到windows\system32\drivers里面 自動實現(xiàn)將packet.dll, pthreadVC.dll, wpcap.dll, 3個dll...
1。 自動實現(xiàn)將npf.sys這個文件復制到windows\system32\drivers里面
自動實現(xiàn)將packet.dll, pthreadVC.dll, wpcap.dll, 3個dll文件復制到windows\system32里面
2。 并自動將這4個文件以及npptools.dll屬姓設為只讀, 隱藏,系統(tǒng),存檔。 當然也可以設定NTFS權限(安全)對當前用戶或Everyone禁止刪除和修改。 以上四個文件均來自網(wǎng)上, 是個高人改寫的DLL和NPF, 經(jīng)個人測試, 效果很好。
3。 特別加入了最新更新的終極雙綁, 以實現(xiàn)更好的ARP免疫功能.
4。 本程序經(jīng)過幾個月的測試, %100起作用, 而且對付目前的ARP很管用!
5。 本程序要分別在客戶機和服務器上運行才能達到效果, 也可以把它放到啟動項里, 讓它每次開機都自動運行, 放心, 不會影響啟動速度的, 因為它很小, 而且是在后臺運行的!
6. 以上解決辦法可以對付所有arp欺騙程序、病毒或者木馬。 原理為在每臺客戶機增加屬于網(wǎng)關的靜態(tài)arp地址條目, 不接受欺騙程序的arp條目更新請求。
最新更新雙綁說明
方法一:掉線時控制臺用戶管理會有相同的IP或MAC地址, 病毒可能就是那臺機發(fā)出的, 找出是哪臺機子, 并關閉其電腦, 看是否正常
方法二:
1、首先, 獲得出口代理服務器的內(nèi)網(wǎng)網(wǎng)卡地址。 (例如本公司網(wǎng)關地址192.168.168.10的MAC地址為00-05-b7-00-29-29)
2、編寫一個批處理文件rarp.bat內(nèi)容如下:
@echo off
arp -d rem 雙綁之前清除所有的ARP緩存。
arp -s 192.168.0.1 00-e0-4c-41-5e-5e
將文件中的網(wǎng)關IP地址和MAC地址更改為您自己的網(wǎng)關IP地址和MAC地址即可。
3、利用收費軟件服務端程序(pubwin或者萬象都可以)發(fā)送批處理文件rarp.bat到所有客戶機的啟動目錄。 Windows2000的默認啟動目錄為“C:Documents and SettingsAll Users「開始」菜單程序啟動”
4、利用收費軟件服務端程序重新啟動所有客戶端。
以上解決辦法可以對付所有arp欺騙程序、病毒或者木馬。 原理為在每臺客戶機增加屬于網(wǎng)關的靜態(tài)arp地址條目, 不接受欺騙程序的arp條目更新請求。
上面是電腦上網(wǎng)安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。