每台主机都有一个临时存放IP-MAC的对应表ARP攻击就通过更改这个缓存来达到欺骗的目的,使用静态的ARP来绑定正确的MAC是一个有效的方法.在命令行下使用arp -a可以查看当前的ARP缓存表.以下是本机的ARP表 : C:\Documents and Settings\cnqing>arp -a Interface: 192.168.0.1 on Interface 0x1000003 Internet Address Physical Address Type 192.168.0.1 00-03-6b-7f-ed-02 dynamic 其中代表动态缓存,即收到一个相关ARP包就会修改这项.如果是个非法的含有不正确的网关的ARP包,这个表就会自动更改.这样我们就不能找到正确的网关MAC,就不能正常和其他主机通信.静态表的建立用ARP -S IP MAC. 执行arp -s 192.168.0.1 00-03-6b-7f-ed-02后,我们再次查看ARP缓存表. C:\Documents and Settings\cnqing>arp -a Interface: 192.168.0.1 on Interface 0x1000003 Internet Address Physical Address Type 192.168.0.1 00-03-6b-7f-ed-02 static 此时"TYPE"项变成了"static",静态类型.这个状态下,是不会在接受到ARP包时改变本地缓存的.从而有效的防止ARP攻击.静态的ARP条目在每次重启后都要消失需要重新设置. 此时我们就可以自己写一个批处理文件,文件内容如下: @echo off arp -d arp -s 192.168.0.1 00-03-6b-7f-ed-02 写好之后我们把它存储为 rarp.bat,再把此文件放到开始菜单-程序-启动栏,这样每次启动机器时,就自动执行此批处理文件。菜单-程序-启动栏默认目录:C:\Documents and Settings\All Users\「开始」菜单\程序\启动。
例如我的IP是192.168.1.11,网卡的MAC地址是00-11-2F-3F-96-88(如何看到自己的MAC地址呢?在命令行下输入ipconfig /all, 回应如下:
Physical Address. . . . . . . . . : 00-11-2F-3F-96-88
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.1.11
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
DNS Servers . . . . . . . . . . . : 61.177.7.1
Primary WINS Server . . . . . . . : 192.168.1.254
这些信息就是你现在计算机的IP地址及MAC地址!
右键新建记事本 把下面的东西复制到里面然后保存为 bat 批处理 放到启动向里
@echo off
arp -d
arp -s 网关IP地址 网关MAC地址
你的是AD的话 除非你不关电脑吧
如果你的是局域网的话 就自己分配IP的
谢谢,如有补充,我会继续跟进.^_^
电脑菜鸟群:85366221(为广大的电脑菜鸟服务)
亦诚招电脑高手