WEB开发网
开发学院网络安全安全技术 防止ARP欺骗终极免疫教程 阅读

防止ARP欺骗终极免疫教程

 2007-09-13 13:09:16 来源:WEB开发网   
核心提示:1,自动实现将npf.sys这个文件复制到windowssystem32drivers里面自动实现将packet.dll,防止ARP欺骗终极免疫教程,pthreadVC.dll,wpcap.dll,以上解决办法可以对付所有arp欺骗程序、病毒或者木马,原理为在每台客户机增加属于网关的静态arp地址条目,3个dll文件复

1。自动实现将npf.sys这个文件复制到windowssystem32drivers里面

自动实现将packet.dll,pthreadVC.dll,wpcap.dll,3个dll文件复制到windowssystem32里面

2。并自动将这4个文件以及npptools.dll属姓设为只读,隐藏,系统,存档。当然也可以设定NTFS权限(安全)对当前用户或Everyone禁止删除和修改。以上四个文件均来自网上,是个高人改写的DLL和NPF,经个人测试,效果很好。

3。特别加入了最新更新的终极双绑,以实现更好的ARP免疫功能.

4。本程序经过几个月的测试,%100起作用,而且对付目前的ARP很管用!

5。本程序要分别在客户机和服务器上运行才能达到效果,也可以把它放到启动项里,让它每次开机都自动运行,放心,不会影响启动速度的,因为它很小,而且是在后台运行的!

6. 以上解决办法可以对付所有arp欺骗程序、病毒或者木马。原理为在每台客户机增加属于网关的静态arp地址条目,不接受欺骗程序的arp条目更新请求。

最新更新双绑说明

方法一:掉线时控制台用户管理会有相同的IP或MAC地址,病毒可能就是那台机发出的,找出是哪台机子,并关闭其电脑,看是否正常

方法二:

1、首先,获得出口代理服务器的内网网卡地址。(例如本公司网关地址192.168.168.10的MAC地址为00-05-b7-00-29-29)

2、编写一个批处理文件rarp.bat内容如下:

@echo off

arp -d   rem 双绑之前清除所有的ARP缓存。

arp -s 192.168.0.1 00-e0-4c-41-5e-5e

将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。

3、利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:Documents and SettingsAll Users「开始」菜单程序启动”

4、利用收费软件服务端程序重新启动所有客户端。

以上解决办法可以对付所有arp欺骗程序、病毒或者木马。原理为在每台客户机增加属于网关的静态arp地址条目,不接受欺骗程序的arp条目更新请求。

Tags:防止 ARP 欺骗

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接