扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
1。自动实现将npf.sys这个文件复制到windows\system32\drivers里面
自动实现将packet.dll,pthreadVC.dll,wpcap.dll,3个dll文件复制到windows\system32里面
2。并自动将这4个文件以及npptools.dll属姓设为只读,隐藏,系统,存档。当然也可以设定NTFS权限(安全)对当前用户或Everyone禁止删除和修改。以上四个文件均来自网上,是个高人改写的DLL和NPF,经个人测试,效果很好。
3。特别加入了最新更新的终极双绑,以实现更好的ARP免疫功能.
4。本程序经过几个月的测试,%100起作用,而且对付目前的ARP很管用!
5。本程序要分别在客户机和服务器上运行才能达到效果,也可以把它放到启动项里,让它每次开机都自动运行,放心,不会影响启动速度的,因为它很小,而且是在后台运行的!
6. 以上解决办法可以对付所有arp欺骗程序、病毒或者木马。原理为在每台客户机增加属于网关的静态arp地址条目,不接受欺骗程序的arp条目更新请求。
最新更新双绑说明
方法一:掉线时控制台用户管理会有相同的IP或MAC地址,病毒可能就是那台机发出的,找出是哪台机子,并关闭其电脑,看是否正常
方法二:
1、首先,获得出口代理服务器的内网网卡地址。(例如本公司网关地址192.168.168.10的MAC地址为00-05-b7-00-29-29)
2、编写一个批处理文件rarp.bat内容如下:
@echo off
arp -d rem 双绑之前清除所有的ARP缓存。
arp -s 192.168.0.1 00-e0-4c-41-5e-5e
将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。
3、利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:Documents and SettingsAll Users「开始」菜单程序启动”
4、利用收费软件服务端程序重新启动所有客户端。
以上解决办法可以对付所有arp欺骗程序、病毒或者木马。原理为在每台客户机增加属于网关的静态arp地址条目,不接受欺骗程序的arp条目更新请求。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者