컴퓨터 지식 네트워크 - 노트북 지식 - 무릎을 꿇고 전문가에게 근거리 통신망이 공격을 제한하는 반격 방법을 지적했다

무릎을 꿇고 전문가에게 근거리 통신망이 공격을 제한하는 반격 방법을 지적했다

나는 네가 정말 용맹하다고 말할 수 밖에 없다!

Arp 공방 자료를 좀 더 조사해 봐, 네가 막을 수 있을 거라고 믿어! 일반 해커 사이트는 더 많이 말한다!

하지만 언제 끝날지 모르겠다! 집주인과 상의해 봅시다. 우리 둘 다 정상적인 인터넷을 할 필요가 없다. 이게 최선의 방법이야!

내가 조사한 자료가 너에게 유용할 것 같다!

1 배치 파일을 사용하여 ARP 공격을 방어합니다.

IP 주소와 MAC 주소를 위조하여 ARP 스푸핑을 하면 네트워크에서 대량의 ARP 트래픽을 생성하여 네트워크를 차단할 수 있습니다. 공격자는 위조된 ARP 응답 패킷을 지속적으로 전송하여 대상 호스트 ARP 캐시의 IP-MAC 항목을 변경함으로써 네트워크 중단이나 브로커 공격을 일으킬 수 있습니다. 자체 제작 배치 파일을 이용하여 ARP 공격을 방어하는 네 가지 방법을 소개했다.

먼저 다음 문을 BAT 처리 파일로 컴파일할 수 있습니다.

@ 에코 끄기

* 로컬 Mac 주소를 읽습니다.

있는 경우 ipconfig.txt 를 삭제합니다

Ipconfig/all & gt;; Ipconfig.txt

있는 경우 phyaddr.txt 를 삭제합니다

물리적 주소 ipconfig.txt & gtphyaddr.txt 를 찾습니다

For/f "skip = 2 tokens =12"%% m in (phyaddr.txt) do set MAC =%% m.

* 기본 IP 주소를 읽습니다.

IPAddr.txt del IPaddr.txt 가 있는 경우

"IP 주소" ipconfig.txt & gtIPAddr.txt 를 찾습니다

For/f "skip = 2 tokens =15"%% I in (ipaddr.txt) do set IP =%% I

* 기본 IP 주소와 MAC 주소를 바인딩합니다.

Arp -s %IP% %Mac%

* 게이트웨이 주소 읽기

GateIP.txt 가 있는 경우

기본 게이트웨이' ipconfig.txt & gtGateIP.txt 를 찾습니다

For/f "skip = 2 tokens =13"%% gin (gateip.txt) do set gate IP =%% g

* 게이트웨이 Mac 주소를 읽습니다.

GateMac.txt del GateMac.txt 가 있는 경우

Arp-a% gateip% > GateMac.txt

For/f "skip = 3 tokens = 2"%% h in (gatemac.txt) do set gate MAC =%% H.

* 게이트웨이 Mac 및 IP 바인딩

Arp -s %GateIP% %GateMac%

Arp -s 게이트웨이 IP 게이트웨이 MAC

수출

네이티브 ARP 캐시 테이블을 쿼리하여 게이트웨이 IP 와 MAC 가 있는지 확인하고 성공하면 성공합니다.

바인딩했지만 그것 없이는 바인딩되지 않습니다! ! ! 그러나 다음과 같은 이중 바인딩 목적을 위해 개선할 수 있습니다

Arp -s 게이트웨이, IP 게이트웨이, MAC 한 줄을 추가합니다. 。 。

둘째, 진정한 이중 바인딩은 불가능합니다. 로컬 IP 와 MAC 만 바인딩할 수 있습니다.

@ 에코 끄기

For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "물리적 주소") do set local _ MAC =

For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "IP 주소") do set local _ IP =

For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "기본 게이트웨이") do set gate _ IP =%

Fo */*%% * in (getmac/NH/s% local _ IP%) do setgate _ MAC =%% a.

ARP-s% 기본 IP%% 기본 mac%

Arp -s %gate_ip% %gate_mac% (이 곳에 문제가 있어 개선 중 ...)

테스트 결과 이 배치는 게이트웨이 IP 와 MAC 를 바인딩할 수 없으며 기본 IP 와 MAC 만 바인딩할 수 있습니다.

셋째, 이것은 그다지 명확하지 않다. 나는 그것을 시험해야한다. 현재 로컬 IP 와 MAC 도 바인딩할 수 있습니다.

@ 에코 끄기

SETLOCAL ENABLEDELAYEDEXPANSION

For/f "tokens = 2delims = [] =" "%I in (nbtstat-a% computername%) do call set local =! 현지! %%i

For/f "tokens = 3"%% I in (netstat-r | find "0.0.0.0") do set GM =%% I

For /f "tokens= 1, 2 "%%I in (ARP-a% GM% | find/I/v" inter ")

ARP-s% 문%

ARP-s% 로컬%

Arp -s 게이트웨이 IP 게이트웨이 MAC

네이티브 ARP 캐시 테이블을 쿼리하여 게이트웨이 IP 와 MAC 가 있는지 확인하고 성공하면 성공합니다.

바인딩했지만 그것 없이는 바인딩되지 않습니다! ! ! 그러나 다음과 같은 이중 바인딩 목적을 위해 개선할 수 있습니다

Arp -s 게이트웨이, IP 게이트웨이, MAC 한 줄을 추가합니다. 。 。

둘째, 진정한 이중 바인딩은 불가능합니다. 로컬 IP 와 MAC 만 바인딩할 수 있습니다.

@ 에코 끄기

For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "물리적 주소") do set local _ MAC =

For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "IP 주소") do set local _ IP =

For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "기본 게이트웨이") do set gate _ IP =%

Fo */*%% * in (getmac/NH/s% local _ IP%) do setgate _ MAC =%% a.

ARP-s% 기본 IP%% 기본 mac%

Arp -s %gate_ip% %gate_mac% (이 곳에 문제가 있어 개선 중 ...)

테스트 결과 이 배치는 게이트웨이 IP 와 MAC 를 바인딩할 수 없으며 기본 IP 와 MAC 만 바인딩할 수 있습니다.

셋째, 이것은 그다지 명확하지 않다. 나는 그것을 시험해야한다. 현재 로컬 IP 와 MAC 도 바인딩할 수 있습니다.

@ 에코 끄기

SETLOCAL ENABLEDELAYEDEXPANSION

For/f "tokens = 2delims = [] =" "%I in (nbtstat-a% computername%) do call set local =! 현지! %%i

For/f "tokens = 3"%% I in (netstat-r | find "0.0.0.0") do set GM =%% I

For /f "tokens= 1, 2 "%%I in (ARP-a% GM% | find/I/v" inter ")

ARP-s% 문%

ARP-s% 로컬%

Arp -s 게이트웨이 IP 게이트웨이 MAC

이 배치는 게이트웨이 IP 와 MAC 를 바인딩할 수 있지만 여전히 결함이 있습니다. 네이티브 기존 ARP 캐시를 살펴보십시오!

개선 방법은 끝에 ARP -s 게이트웨이 IP 와 MAC 를 추가하는 것입니다!

넷째, 원리는 첫 번째 원리와 같지만, 단지 조금 개선되었을 뿐이다!

이 P 는 ping 게이트웨이를 통해 게이트웨이 MAC 를 세 번 얻습니다. 실제로 위의 모든 배치에 대해 ping 을 수행하여 게이트웨이 IP 및 MAC 를 얻을 수 있습니다.

하지만 컴퓨터가 켜지면 ARP 스푸핑이 일어난다면, 당신이 묶은 IP 와 MAC 는 잘못되어 인터넷을 할 수 없다.

@ 에코 끄기

::::::::::: 모든 ARP 캐시를 지웁니다.

Arp -d

:::::::::: 로컬 연결 구성을 읽습니다.

Ipconfig/all & gt;; Ipconfig.txt

:::::::::: 인트라넷 게이트웨이의 IP 를 읽습니다.

For /f "tokens= 13" %%I in ("기본 게이트웨이" ipconfig.txt 가 있음) do set gateway IP =%% I

:::::::::: ING 3 차 인트라넷 게이트웨이

Ping %GatewayIP% -n 3

:::::::::::: 읽기 및 게이트웨이 ARP 캐시.

ARP-a | "%gateway IP %”& gt;; 찾기 Arp.txt

::::::::::: 게이트웨이 MAC 을 읽고 바인딩합니다.

For /f "tokens= 1, 2 "%%I in (find"% gateway IP% "arp.txt) do if%% I%

:::::::::::: 기본 IP+MAC 을 읽습니다.

For/f "tokens =15"%% I in (find "IP address" ipconfig.txt) do set IP =%% I

For /f "tokens= 12" %%i in ("물리적 주소" ipconfig.txt 발견) do set MAC =%% I

:::::::::::: 네이티브 IP+MAC 을 바인딩합니다.

Arp -s %ip% %mac%

::::::::::: 모든 임시 파일을 삭제합니다.

Del ipconfig.txt

Del arp.txt

수출

그러나 이런 경우는 드물다. 먼저 보내주세요!

위 P 는 라우팅된 클라이언트의 IP 와 MAC 의 바인딩을 결합하여 완벽한 ARP 예방을 실현할 수 있지만, 하차기와 게이트웨이의 IP 와 MAC 만 단독으로 바인딩하면 됩니다.

별로 유용하지 않습니다. 위의 노선은 사람마다 사용하는 노선이 다르기 때문에 이것은 쓰지 않겠습니다.

/art/200609/3 1897.htm

上篇: 동영상 광고의 동영상 광고 분류 下篇: Sugar Rabbit이라는 설탕이 무엇인지 알려줄 수 있는 사람 있나요?
관련 내용