服务器遭受arp欺骗的解决方法 原创
原创 更新时间:2009年09月23日 16:32:32 原创 作者:
最近网站受到了arp欺骗之苦,本来最近百度有大规模的更新的。唉,还好在09.24之前解决了这个问题。
为了让大家跟我们一样以后免受arp攻击之苦,我们特给大家准备了下面的文章。
1.arp欺骗不论是局域网也好,还是我们的服务器内网也好,其实都是一样的,无外乎ip是内网还是外网的,都可以安装360的arp防火墙,不论是反追踪还是防御都是不错的,之前我们安装了antiarp的防火墙感觉终于被攻击到停止防御。这里并不是说antiarp防火墙不好只是在一些超大规模的攻击,antiarp容易挂掉。大家可以根据需要安装。
2、服务器最好arp绑定下。
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find "Physical Address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M
if exist IPAddr.txt del IPaddr.txt
find "IP Address" ipconfig.txt >IPAddr.txt
for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I
find "Default Gateway" ipconfig.txt >IPAddr2.txt
for /f "skip=2 tokens=13" %%N in (IPAddr2.txt) do set Gate=%%N
arp.exe -s %IP% %Mac%
arp.exe -s %Gate% 00-04-80-3b-1b-00
del ipconfig.txt
del phyaddr.txt
del ipaddr.txt
del ipaddr2.txt
exit
可以放到启动里面
下面是对上面批处理的一些分析
其中arp.exe -s %IP% %Mac% 以上的内容就是获取ipconfig.txt的文件里面的ip mac 网关等内容
最主要是是00-04-80-3b-1b-00 这个是网关的mac地址,最好是问下机房的人员。一般可以通过arp -a获取网关的mac地址。
3、下面是一些中了arp欺骗后的常用命令
arp -a 获取网关的mac地址
ipconfig /all 获取当前机器的ip配置信息(包括ip mac 地址 网关等)
arp -s ip mac(主要是arp绑定,可以避免以后遭受arp欺骗攻击)当然360中的高级设置已经有了。
1.arp欺骗不论是局域网也好,还是我们的服务器内网也好,其实都是一样的,无外乎ip是内网还是外网的,都可以安装360的arp防火墙,不论是反追踪还是防御都是不错的,之前我们安装了antiarp的防火墙感觉终于被攻击到停止防御。这里并不是说antiarp防火墙不好只是在一些超大规模的攻击,antiarp容易挂掉。大家可以根据需要安装。
2、服务器最好arp绑定下。
复制代码 代码如下:
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find "Physical Address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M
if exist IPAddr.txt del IPaddr.txt
find "IP Address" ipconfig.txt >IPAddr.txt
for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I
find "Default Gateway" ipconfig.txt >IPAddr2.txt
for /f "skip=2 tokens=13" %%N in (IPAddr2.txt) do set Gate=%%N
arp.exe -s %IP% %Mac%
arp.exe -s %Gate% 00-04-80-3b-1b-00
del ipconfig.txt
del phyaddr.txt
del ipaddr.txt
del ipaddr2.txt
exit
可以放到启动里面
下面是对上面批处理的一些分析
其中arp.exe -s %IP% %Mac% 以上的内容就是获取ipconfig.txt的文件里面的ip mac 网关等内容
最主要是是00-04-80-3b-1b-00 这个是网关的mac地址,最好是问下机房的人员。一般可以通过arp -a获取网关的mac地址。
3、下面是一些中了arp欺骗后的常用命令
arp -a 获取网关的mac地址
ipconfig /all 获取当前机器的ip配置信息(包括ip mac 地址 网关等)
arp -s ip mac(主要是arp绑定,可以避免以后遭受arp欺骗攻击)当然360中的高级设置已经有了。
相关文章
Windows server 2019 批量创建用户的详细教程
这篇文章主要介绍了Windows server 2019 批量创建用户,本文通过图文并茂的形式给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下2023-07-07阿里云云服务器Windows 2008下IIS添加网站绑定域名图文教程
这篇文章主要介绍了阿里云云服务器Windows 2008下IIS添加网站绑定域名图文教程,需要的朋友可以参考下2014-09-09IIS7.5下301重定向的设置方法(及伪静态后301重定向出错案例)
301重定向,网络上的知识已经很多了,我在这第一次实践过程中,出现了一个算是低级的错误,但也比较典型,也许其它新手也会碰到,分享一下2013-08-08win2003 IIS6,能访问html页 但是不能访问aspx页解决办法汇总
win2003 sp2 系统。装上IIS6后,html正常访问,但是aspx页就是访问不了,日志文件也不做任何问题的记录。2010-11-11Windows server 2019搭建证书服务器的实现步骤
本文将指导您如何使用Windows Server 2019搭建证书服务器,涵盖了安装证书服务、配置证书以及管理证书等步骤,具有一定的参考价值,感兴趣的可以了解一下2023-10-10
最新评论