ARP攻击者: 伪造的IP:192.168.1.1 攻击者的MAC地址:EC-17-2F-5D-55-BC 攻击类型:网关欺骗

2024-12-13 02:44:57
推荐回答(3个)
回答1:

兄台 。。局域网上的p2p ARP攻击可不是那么简单的用软件应付的哦~他们为了自己的利益限制你网速。 并且一般都是欺骗攻击 查出的IP是假的(空间有专门针对这种现象的技术日志,已经为近200位网友解决问题!)
我这儿只给你几个方法。
被ARP恶意攻击,这属于网关欺骗攻击。windows键+R键 输入 cmd

在CMD 里面输入 arp -s 网关IP 网关MAC
大力回车

你再 arp -a
回车就能看到,Type 由 dynamic变成 static

这样 你去网关的数据就就会封装上 这个静态的MAC地址。
而不会再被ARP病毒恶意修改。

下面还有批处理。

复制到文本文件保存后把后缀.txt 改成 .bat 双击就自动绑定了。

@echo off

if exist ipconfig.txt del ipconfig.txt

ipconfig /all >ipconfig.txt

if exist GateIP.txt del GateIP.txt

find "Default Gateway" ipconfig.txt >GateIP.txt

for /f "skip=2 tokens=13" %%G in (GateIP.txt) do set GateIP=%%G

ping %GateIP% -n 1

if exist GateMac.txt del GateMac.txt

arp -a %GateIP% >GateMac.txt

for /f "skip=3 tokens=2" %%H in (GateMac.txt) do set GateMac=%%H

arp -s %GateIP% %GateMac%

del GateIP.txt

del GateMac.txt

del ipconfig.txt

exit

如果有用帮忙给满分啦~ 没用我 再给你几个组策略试试.....

回答2:

你想表达什么

回答3:

路由器和客户机双绑定即可解决ARP,很简单的事