虚拟网关解决arp攻击

上传人:第*** 文档编号:36606087 上传时间:2018-03-31 格式:DOC 页数:3 大小:28KB
返回 下载 相关 举报
虚拟网关解决arp攻击_第1页
第1页 / 共3页
虚拟网关解决arp攻击_第2页
第2页 / 共3页
虚拟网关解决arp攻击_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《虚拟网关解决arp攻击》由会员分享,可在线阅读,更多相关《虚拟网关解决arp攻击(3页珍藏版)》请在金锄头文库上搜索。

1、 虚拟网关解决 ARP 攻击今天 VBS 群里有人要了解 ARP 攻击,ARP 攻击盛行于局域网,找了这个 BAT,对付 ARP 攻击。 网上流行一个 vbs 的虚拟网关,也有斯普林的程式的,这个是批处理,加开机批处理,爽到不行了! echo off FOR /F “usebackq .今天 VBS 群里有人要了解 ARP 攻击,ARP 攻击盛行于局域网,找了这个 BAT,对付 ARP 攻击。 网上流行一个 vbs 的虚拟网关,也有斯普林的程式的,这个是批处理,加开机批处理,爽到不行了! echo off FOR /F “usebackq eol=; tokens=2 delims=:“ %I

2、 in (ipconfig /all|find /i “IP Address“) do set IP=%I FOR /F “usebackq eol=; tokens=2 delims=:“ %I in (ipconfig /all|find /i “Physical Address“) do set MAC=%I 第一行是读取本机的 IP 地址,第二行是读取本机的 MAC 地址 Set /a a=%RANDOM%/128 Set /a b=%RANDOM%/128 Set IPhead=172.16 Set GatewayIP=%IPhead%.%a%.%b% 这四行是生成一个 172.16

3、 开头的随机网关 IP 地址 我自己的内网网段为 172.16.0.0,所以设成这样 (若想生成 192.168.1.X 网段的 IP,可改成如下 Set /a a=%RANDOM%/128 Set IPhead=192.168.1 Set GatewayIP=%IPhead%.%a% 若想限制生成的随机 IP 范围在 192.168.1.100192.168.1.255 之间,可改成如下 :start Set /a a=%RANDOM%/128 IF %a% LEQ 100 goto start 这样就可以限制 a 比 100 大 EQU - 等于,NEQ - 不等于,LSS - 小于,LE

4、Q - 小于或等于,GTR - 大于,GEQ - 大于或等于 要限制在其他范围的话,自己改一下代码吧 Set IPhead=192.168.1 Set GatewayIP=%IPhead%.%a% Set GatewayMAC=00-0f-e2-3e-b6-66 这里的是真实的网关 MAC 地址 arp -d arp -s %IP% %MAC%“ 静态绑定本机 IP 和本机 MAC 地址 arp -s %GatewayIP% %GatewayMAC%“ 静态绑定随机生成的网关 IP 和真实的网关 MAC 地址 route delete 0.0.0.0 route add 0.0.0.0 mas

5、k 0.0.0.0 %GatewayIP% metric 1 删除原先的默认路由,定义默认路由指向随机生成的网关 IP 4.手动修改网内所有 PC 的网关地址为一个不存在的 IP 如果更换了网关设备,你只需改动 Server 服务器中的脚本即可,不用到每台客户机去修改 原理简单分析: PART I.ARP 病毒攻击手段一是向网内其它 PC 谎称“网关 IP 地址对应的 MAC 地址是 aa-bb-cc-dd-ee-ff”;例:PC1 骗 PC2、PC3 说“网关 192.168.1.1 的 MAC 地址为 11-11-11-11-11-11”,192.168.1.1 是 PC1 用IPCONF

6、IG 命令查看到的网关地址,PC2、PC3 信以为真,在各自的 ARP 表中添加一个 ARP 条目“192.168.1.1 11-11-11-11-11-11”,但是 PC2、PC3 上网的网关地址并不是 192.168.1.1,而是随机生成的那个 IP 地址,所以即使受骗了也不要紧,依然可以正常上网; ARP 病毒攻击手段二是向网关谎称“PC1 的 MAC 地址是 bb-cc-dd-ee-ff-gg”,“PC2 的 MAC 地址是 cc-dd-ee-ff-gg-hh”之类; 例:PC1 骗网关地址 192.168.1.1 说“PC2 的 MAC 地址为 22-22-22-22-22-22”,但 192.168.1.1 是随便改的一个不存在的 IP 地址,所以不会有机器上当受骗 PART II.默认路由里指向的网关 MAC 地址正确,就确保了所有发向外网的数据包可以顺利发送到真实的网关; 总结: 理论上说,用上面的方法去绑定所有的客户机(注意要一台不漏喔),不在路由上绑也是可以的;实践中还要等你测试过之后跟我说效果; 有条件的话,最好在路由或者交换机里面绑定所有客户机的 IP 和 MAC,这样 ARP 欺骗应该就可以完美解决的了.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号