当前位置: > 网络安全 > 黑客攻防 > ARP >

防止ARP欺骗终极免疫教程

时间:2014-11-15 19:27来源:linux.it.net.cn 作者:IT
1。自动实现将npf.sys这个文件复制到windows\system32\drivers里面 自动实现将packet.dll,pthreadVC.dll,wpcap.dll,3个dll文件复制到windows\system32里面 2。并自动将这4个文件以及npptools.dll属姓设为只读,隐藏,系统,存档。当然也可以设定NTFS权限(安全)对当前用户或Everyone禁止删除和修改。以上四个文件均来自网上,是个高人改写的DLL和NPF,经个人测试,效果很好。 3。特别加入了最新更新的终极双绑,以实现更好的ARP免疫功能. 4。本程序经过几个月的测试,%100起作用,而且对付目前的ARP很管用! 5。本程序要分别在客户机和服务器上运行才能达到效果,也可以把它放到启动项里,让它每次开机都自动运行,放心,不会影响启动速度的,因为它很小,而且是在后台运行的! 6. 以上解决办法可以对付所有arp欺骗程序、病毒或者木马。原理为在每台客户机增加属于网关的静态arp地址条目,不接受欺骗程序的arp条目更新请求。 最新更新双绑说明 方法一:掉线时控制台用户管理会有相同的IP或MAC地址,病毒可能就是那台机发出的,找出是哪台机子,并关闭其电脑,看是否正常 方法二: 1、首先,获得出口代理服务器的内网网卡地址。(例如本公司网关地址192.168.168.10的MAC地址为00-05-b7-00-29-29) 2、编写一个批处理文件rarp.bat内容如下: @echo off arp -d rem 双绑之前清除所有的ARP缓存。 arp -s 192.168.0.1 00-e0-4c-41-5e-5e 将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。 3、利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:Documents and SettingsAll Users「开始」菜单程序启动” 4、利用收费软件服务端程序重新启动所有客户端。 以上解决办法可以对付所有arp欺骗程序、病毒或者木马。原理为在每台客户机增加属于网关的静态arp地址条目,不接受欺骗程序的arp条目更新请求。 (责任编辑:IT)
------分隔线----------------------------