무릎을 꿇고 전문가에게 근거리 통신망이 공격을 제한하는 반격 방법을 지적했다
Arp 공방 자료를 좀 더 조사해 봐, 네가 막을 수 있을 거라고 믿어! 일반 해커 사이트는 더 많이 말한다!
하지만 언제 끝날지 모르겠다! 집주인과 상의해 봅시다. 우리 둘 다 정상적인 인터넷을 할 필요가 없다. 이게 최선의 방법이야!
내가 조사한 자료가 너에게 유용할 것 같다!
1 배치 파일을 사용하여 ARP 공격을 방어합니다.
IP 주소와 MAC 주소를 위조하여 ARP 스푸핑을 하면 네트워크에서 대량의 ARP 트래픽을 생성하여 네트워크를 차단할 수 있습니다. 공격자는 위조된 ARP 응답 패킷을 지속적으로 전송하여 대상 호스트 ARP 캐시의 IP-MAC 항목을 변경함으로써 네트워크 중단이나 브로커 공격을 일으킬 수 있습니다. 자체 제작 배치 파일을 이용하여 ARP 공격을 방어하는 네 가지 방법을 소개했다.
먼저 다음 문을 BAT 처리 파일로 컴파일할 수 있습니다.
@ 에코 끄기
* 로컬 Mac 주소를 읽습니다.
있는 경우 ipconfig.txt 를 삭제합니다
Ipconfig/all & gt;; Ipconfig.txt
있는 경우 phyaddr.txt 를 삭제합니다
물리적 주소 ipconfig.txt & gtphyaddr.txt 를 찾습니다
For/f "skip = 2 tokens =12"%% m in (phyaddr.txt) do set MAC =%% m.
* 기본 IP 주소를 읽습니다.
IPAddr.txt del IPaddr.txt 가 있는 경우
"IP 주소" ipconfig.txt & gtIPAddr.txt 를 찾습니다
For/f "skip = 2 tokens =15"%% I in (ipaddr.txt) do set IP =%% I
* 기본 IP 주소와 MAC 주소를 바인딩합니다.
Arp -s %IP% %Mac%
* 게이트웨이 주소 읽기
GateIP.txt 가 있는 경우
기본 게이트웨이' ipconfig.txt & gtGateIP.txt 를 찾습니다
For/f "skip = 2 tokens =13"%% gin (gateip.txt) do set gate IP =%% g
* 게이트웨이 Mac 주소를 읽습니다.
GateMac.txt del GateMac.txt 가 있는 경우
Arp-a% gateip% > GateMac.txt
For/f "skip = 3 tokens = 2"%% h in (gatemac.txt) do set gate MAC =%% H.
* 게이트웨이 Mac 및 IP 바인딩
Arp -s %GateIP% %GateMac%
Arp -s 게이트웨이 IP 게이트웨이 MAC
수출
네이티브 ARP 캐시 테이블을 쿼리하여 게이트웨이 IP 와 MAC 가 있는지 확인하고 성공하면 성공합니다.
바인딩했지만 그것 없이는 바인딩되지 않습니다! ! ! 그러나 다음과 같은 이중 바인딩 목적을 위해 개선할 수 있습니다
Arp -s 게이트웨이, IP 게이트웨이, MAC 한 줄을 추가합니다. 。 。
둘째, 진정한 이중 바인딩은 불가능합니다. 로컬 IP 와 MAC 만 바인딩할 수 있습니다.
@ 에코 끄기
For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "물리적 주소") do set local _ MAC =
For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "IP 주소") do set local _ IP =
For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "기본 게이트웨이") do set gate _ IP =%
Fo */*%% * in (getmac/NH/s% local _ IP%) do setgate _ MAC =%% a.
ARP-s% 기본 IP%% 기본 mac%
Arp -s %gate_ip% %gate_mac% (이 곳에 문제가 있어 개선 중 ...)
테스트 결과 이 배치는 게이트웨이 IP 와 MAC 를 바인딩할 수 없으며 기본 IP 와 MAC 만 바인딩할 수 있습니다.
셋째, 이것은 그다지 명확하지 않다. 나는 그것을 시험해야한다. 현재 로컬 IP 와 MAC 도 바인딩할 수 있습니다.
@ 에코 끄기
SETLOCAL ENABLEDELAYEDEXPANSION
For/f "tokens = 2delims = [] =" "%I in (nbtstat-a% computername%) do call set local =! 현지! %%i
For/f "tokens = 3"%% I in (netstat-r | find "0.0.0.0") do set GM =%% I
For /f "tokens= 1, 2 "%%I in (ARP-a% GM% | find/I/v" inter ")
ARP-s% 문%
ARP-s% 로컬%
Arp -s 게이트웨이 IP 게이트웨이 MAC
네이티브 ARP 캐시 테이블을 쿼리하여 게이트웨이 IP 와 MAC 가 있는지 확인하고 성공하면 성공합니다.
바인딩했지만 그것 없이는 바인딩되지 않습니다! ! ! 그러나 다음과 같은 이중 바인딩 목적을 위해 개선할 수 있습니다
Arp -s 게이트웨이, IP 게이트웨이, MAC 한 줄을 추가합니다. 。 。
둘째, 진정한 이중 바인딩은 불가능합니다. 로컬 IP 와 MAC 만 바인딩할 수 있습니다.
@ 에코 끄기
For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "물리적 주소") do set local _ MAC =
For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "IP 주소") do set local _ IP =
For/f "delims =: tokens = 2"%% a in (ipconfig/all | find "기본 게이트웨이") do set gate _ IP =%
Fo */*%% * in (getmac/NH/s% local _ IP%) do setgate _ MAC =%% a.
ARP-s% 기본 IP%% 기본 mac%
Arp -s %gate_ip% %gate_mac% (이 곳에 문제가 있어 개선 중 ...)
테스트 결과 이 배치는 게이트웨이 IP 와 MAC 를 바인딩할 수 없으며 기본 IP 와 MAC 만 바인딩할 수 있습니다.
셋째, 이것은 그다지 명확하지 않다. 나는 그것을 시험해야한다. 현재 로컬 IP 와 MAC 도 바인딩할 수 있습니다.
@ 에코 끄기
SETLOCAL ENABLEDELAYEDEXPANSION
For/f "tokens = 2delims = [] =" "%I in (nbtstat-a% computername%) do call set local =! 현지! %%i
For/f "tokens = 3"%% I in (netstat-r | find "0.0.0.0") do set GM =%% I
For /f "tokens= 1, 2 "%%I in (ARP-a% GM% | find/I/v" inter ")
ARP-s% 문%
ARP-s% 로컬%
Arp -s 게이트웨이 IP 게이트웨이 MAC
이 배치는 게이트웨이 IP 와 MAC 를 바인딩할 수 있지만 여전히 결함이 있습니다. 네이티브 기존 ARP 캐시를 살펴보십시오!
개선 방법은 끝에 ARP -s 게이트웨이 IP 와 MAC 를 추가하는 것입니다!
넷째, 원리는 첫 번째 원리와 같지만, 단지 조금 개선되었을 뿐이다!
이 P 는 ping 게이트웨이를 통해 게이트웨이 MAC 를 세 번 얻습니다. 실제로 위의 모든 배치에 대해 ping 을 수행하여 게이트웨이 IP 및 MAC 를 얻을 수 있습니다.
하지만 컴퓨터가 켜지면 ARP 스푸핑이 일어난다면, 당신이 묶은 IP 와 MAC 는 잘못되어 인터넷을 할 수 없다.
@ 에코 끄기
::::::::::: 모든 ARP 캐시를 지웁니다.
Arp -d
:::::::::: 로컬 연결 구성을 읽습니다.
Ipconfig/all & gt;; Ipconfig.txt
:::::::::: 인트라넷 게이트웨이의 IP 를 읽습니다.
For /f "tokens= 13" %%I in ("기본 게이트웨이" ipconfig.txt 가 있음) do set gateway IP =%% I
:::::::::: ING 3 차 인트라넷 게이트웨이
Ping %GatewayIP% -n 3
:::::::::::: 읽기 및 게이트웨이 ARP 캐시.
ARP-a | "%gateway IP %”& gt;; 찾기 Arp.txt
::::::::::: 게이트웨이 MAC 을 읽고 바인딩합니다.
For /f "tokens= 1, 2 "%%I in (find"% gateway IP% "arp.txt) do if%% I%
:::::::::::: 기본 IP+MAC 을 읽습니다.
For/f "tokens =15"%% I in (find "IP address" ipconfig.txt) do set IP =%% I
For /f "tokens= 12" %%i in ("물리적 주소" ipconfig.txt 발견) do set MAC =%% I
:::::::::::: 네이티브 IP+MAC 을 바인딩합니다.
Arp -s %ip% %mac%
::::::::::: 모든 임시 파일을 삭제합니다.
Del ipconfig.txt
Del arp.txt
수출
그러나 이런 경우는 드물다. 먼저 보내주세요!
위 P 는 라우팅된 클라이언트의 IP 와 MAC 의 바인딩을 결합하여 완벽한 ARP 예방을 실현할 수 있지만, 하차기와 게이트웨이의 IP 와 MAC 만 단독으로 바인딩하면 됩니다.
별로 유용하지 않습니다. 위의 노선은 사람마다 사용하는 노선이 다르기 때문에 이것은 쓰지 않겠습니다.
/art/200609/3 1897.htm