服务器遭受arp欺骗的解决方法 原创

 2022-11-05    272  

为了让大家跟我们一样以后免受arp攻击之苦,我们特给大家准备了下面的文章。

1.arp欺骗不论是局域网也好,还是我们的服务器内网也好,其实都是一样的,无外乎ip是内网还是外网的,都可以安装360的arp防火墙,不论是反追踪还是防御都是不错的,之前我们安装了antiarp的防火墙感觉终于被攻击到停止防御。这里并不是说antiarp防火墙不好只是在一些超大规模的攻击,antiarp容易挂掉。大家可以根据需要安装。

服务器遭受arp欺骗的解决方法 原创

2、服务器最好arp绑定下。

复制代码 代码如下:


if exist ipconfig.txt del ipconfig.txt 
ipconfig /all >ipconfig.txt 
if exist phyaddr.txt del phyaddr.txt 
find "Physical Address" ipconfig.txt >phyaddr.txt 
for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M 
if exist IPAddr.txt del IPaddr.txt 
find "IP Address" ipconfig.txt >IPAddr.txt 
for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I 
find "Default Gateway" ipconfig.txt >IPAddr2.txt 
for /f "skip=2 tokens=13" %%N in (IPAddr2.txt) do set Gate=%%N 
arp.exe -s %IP% %Mac% 
arp.exe -s %Gate% 00-04-80-3b-1b-00 
del ipconfig.txt 
del phyaddr.txt 
del ipaddr.txt 
del ipaddr2.txt 
exit

可以放到启动里面
下面是对上面批处理的一些分析
其中arp.exe -s %IP% %Mac% 以上的内容就是获取ipconfig.txt的文件里面的ip mac 网关等内容
最主要是是
00-04-80-3b-1b-00 这个是网关的mac地址,最好是问下机房的人员。一般可以通过arp -a获取网关的mac地址。

3、下面是一些中了arp欺骗后的常用命令
arp -a 获取网关的mac地址
ipconfig /all 获取当前机器的ip配置信息(包括ip mac 地址 网关等)
arp -s ip mac(主要是arp绑定,可以避免以后遭受arp欺骗攻击)当然360中的高级设置已经有了。

以上所述是小编给大家介绍的服务器遭受arp欺骗的解决方法 原创,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对77isp云服务器技术网的支持! 如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!

原文链接:https://77isp.com/post/11780.html

=========================================

https://77isp.com/ 为 “云服务器技术网” 唯一官方服务平台,请勿相信其他任何渠道。