防范ARP欺骗终极免疫图文详细教程
发表时间:2023-07-16 来源:明辉站整理相关软件相关文章人气:
[摘要]1。 自动实现将npf.sys这个文件复制到windows\system32\drivers里面 自动实现将packet.dll, pthreadVC.dll, wpcap.dll, 3个dll...
1。 自动实现将npf.sys这个文件复制到windows\system32\drivers里面
自动实现将packet.dll, pthreadVC.dll, wpcap.dll, 3个dll文件复制到windows\system32里面
2。 并自动将这4个文件以及npptools.dll属姓设为只读, 隐藏,系统,存档。 当然也可以设定NTFS权限(安全)对当前用户或Everyone禁止删除和修改。 以上四个文件均来自网上, 是个高人改写的DLL和NPF, 经个人测试, 效果很好。
3。 特别加入了最新更新的终极双绑, 以实现更好的ARP免疫功能.
4。 本程序经过几个月的测试, %100起作用, 而且对付目前的ARP很管用!
5。 本程序要分别在客户机和服务器上运行才能达到效果, 也可以把它放到启动项里, 让它每次开机都自动运行, 放心, 不会影响启动速度的, 因为它很小, 而且是在后台运行的!
6. 以上解决办法可以对付所有arp欺骗程序、病毒或者木马。 原理为在每台客户机增加属于网关的静态arp地址条目, 不接受欺骗程序的arp条目更新请求。
最新更新双绑说明
方法一:掉线时控制台用户管理会有相同的IP或MAC地址, 病毒可能就是那台机发出的, 找出是哪台机子, 并关闭其电脑, 看是否正常
方法二:
1、首先, 获得出口代理服务器的内网网卡地址。 (例如本公司网关地址192.168.168.10的MAC地址为00-05-b7-00-29-29)
2、编写一个批处理文件rarp.bat内容如下:
@echo off
arp -d rem 双绑之前清除所有的ARP缓存。
arp -s 192.168.0.1 00-e0-4c-41-5e-5e
将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。
3、利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。 Windows2000的默认启动目录为“C:Documents and SettingsAll Users「开始」菜单程序启动”
4、利用收费软件服务端程序重新启动所有客户端。
以上解决办法可以对付所有arp欺骗程序、病毒或者木马。 原理为在每台客户机增加属于网关的静态arp地址条目, 不接受欺骗程序的arp条目更新请求。
上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。