局域網用戶應該經常會碰到有意或無意的ARP攻擊,特別是當局域網內有人使用p2p終結者這類軟件的時候,這種ARP攻擊嚴重影響網速。所以可以使用ARP攻擊攔截軟件對其進行攔截。
軟件功能特色:
1.自動實現將npf.sys這個文件復制到windows\system32\drivers里面,自動實現將packet.dll,pthreadVC.dll,wpcap.dll,3個dll文件復制到windows\system32里面
2.自動將這4個文件以及npptools.dll屬性設為只讀,隱藏,系統,存檔。當然也可以設定NTFS權限(安全)對當前用戶或Everyone禁止刪除和修改。以上四個文件均來自網上,是個高人改寫的DLL和NPF,經個人測試,效果很好。
3.特別加入了最新更新的終極雙綁,以實現更好的ARP免疫功能.
4.本程序經過幾個月的測試,%100起作用,而且對付目前的ARP很管用!
5.本程序要分別在客戶機和服務器上運行才能達到效果,也可以把它放到啟動項里,讓它每次開機都自動運行,放心,不會影響啟動速度的,因為它很小,而且是在后臺運行的!
6. 以上解決辦法可以對付所有arp欺騙程序、病毒或者木馬。原理為在每臺客戶機增加屬于網關的靜態arp地址條目,不接受欺騙程序的arp條目更新請求。
解決ARP欺騙的辦法
方法一:
掉線時控制臺用戶管理會有相同的IP或MAC地址,病毒可能就是那臺機發出的,找出是哪臺機子,并關閉其電腦,看是否正常。
方法二:
1、首先,獲得出口代理服務器的內網網卡地址。(例如本公司網關地址192.168.168.10的MAC地址為00-05-b7-00-29-29)
2、編寫一個批處理文件rarp.bat內容如下:
@echo off
arp -d rem 清除所有的ARP緩存
arp -s 192.168.0.1 00-e0-4c-41-5e-5e
將文件中的網關IP地址和MAC地址更改為您自己的網關IP地址和MAC地址即可。
3、利用收費軟件服務端程序(pubwin或者萬象都可以)發送批處理文件rarp.bat到所有客戶機的啟動目錄。Windows2000的默認啟動目錄為“C:Documents and SettingsAll Users「開始」菜單程序啟動”
4、利用收費軟件服務端程序重新啟動所有客戶端。
以上解決辦法可以對付所有arp欺騙程序、病毒或者木馬。原理為在每臺客戶機增加屬于網關的靜態arp地址條目,不接受欺騙程序的arp條目更新請求。
- PC官方版
- 安卓官方手機版
- IOS官方手機版