1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        虛擬網關解決ARP攻擊

        發布時間:  2012/7/4 13:59:40
        今天VBS群里有人要了解ARP攻擊,ARP攻擊盛行于局域網,找了這個BAT,對付ARP攻擊。

        網上流行一個vbs的虛擬網關,也有斯普林的程式的,這個是批處理,加開機批處理,爽到不行了!

        @echo off

        FOR /F "usebackq eol=; tokens=2 delims=:" %%I in (`ipconfig /all^|find /i "IP Address"`) do set IP=%%I


        FOR /F "usebackq eol=; tokens=2 delims=:" %%I in (`ipconfig /all^|find /i "Physical Address"`) do set MAC=%%I

        ’第一行是讀取本機的IP地址,第二行是讀取本機的MAC地址


        Set /a a=%RANDOM%/128

        Set /a b=%RANDOM%/128

        Set IPhead=172.16

        Set GatewayIP=%IPhead%.%a%.%b%

        ’這四行是生成一個172.16開頭的隨機網關IP地址


        我自己的內網網段為172.16.0.0,所以設成這樣

        (若想生成192.168.1.X網段的IP,可改成如下

        Set /a a=%RANDOM%/128

        Set IPhead=192.168.1

        Set GatewayIP=%IPhead%.%a%


        若想限制生成的隨機IP范圍在192.168.1.100-192.168.1.255之間,可改成如下


        :start

        Set /a a=%RANDOM%/128

        IF %a% LEQ 100 goto start

        ’這樣就可以限制a比100大

        ’EQU - 等于,NEQ - 不等于,LSS - 小于,LEQ - 小于或等于,GTR - 大于,GEQ - 大于或等于

        ’要限制在其他范圍的話,自己改一下代碼吧


        Set IPhead=192.168.1

        Set GatewayIP=%IPhead%.%a%

        Set GatewayMAC=00-0f-e2-3e-b6-66

        ’這里的是真實的網關MAC地址


        arp -d

        arp -s %IP% %MAC%"

        ’靜態綁定本機IP和本機MAC地址


        arp -s %GatewayIP% %GatewayMAC%"

        ’靜態綁定隨機生成的網關IP和真實的網關MAC地址


        route delete 0.0.0.0

        route add 0.0.0.0 mask 0.0.0.0 %GatewayIP% metric 1

        ’刪除原先的默認路由,定義默認路由指向隨機生成的網關IP


        4.手動修改網內所有PC的網關地址為一個不存在的IP

        如果更換了網關設備,你只需改動Server服務器中的腳本即可,不用到每臺客戶機去修改


        原理簡單分析:

        PART I.ARP病毒攻擊手段一是向網內其它PC謊稱“網關IP地址對應的MAC地址是aa-bb-cc-dd-ee-ff”;

        例:PC1騙PC2、PC3說“網關192.168.1.1的MAC地址為11-11-11-11-11-11”,192.168.1.1是PC1用IPCONFIG命令查看到的網關地址,PC2、PC3信以為真,在各自的ARP表中添加一個ARP條目“192.168.1.1 11-11-11-11-11-11”,但是PC2、PC3上網的網關地址并不是192.168.1.1,而是隨機生成的那個IP地址,所以即使受騙了也不要緊,依然可以正常上網;

        ARP病毒攻擊手段二是向網關謊稱“PC1的MAC地址是bb-cc-dd-ee-ff-gg”,“PC2的MAC地址是cc-dd-ee-ff-gg-hh”之類;

        例:PC1騙網關地址192.168.1.1說“PC2的MAC地址為22-22-22-22-22-22”,但192.168.1.1是隨便改的一個不存在的IP地址,所以不會有機器上當受騙

        PART II.默認路由里指向的網關MAC地址正確,就確保了所有發向外網的數據包可以順利發送到真實的網關;


        總結:

        理論上說,用上面的方法去綁定所有的客戶機(注意要一臺不漏喔),不在路由上綁也是可以的;實踐中還要等你測試過之后跟我說效果;

        有條件的話,最好在路由或者交換機里面綁定所有客戶機的IP和MAC,這樣ARP欺騙應該就可以完美解決的了;


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线