arp病毒防御

来源:互联网 发布:amos软件怎么读 编辑:程序博客网 时间:2024/06/02 19:40
一、客户机开机的批处理之一,绑定网关IP与MAC的(记住批处理的名字不可以为ARP.bat),网关的MAC可以用欣向等工具扫描到,或者进你的路由器看。

@echo off
arp -d
arp -s 192.168.*.*(你 网关 IP) 00-00-00-00-00-00(你的网关 mac)

exit

二.绑定本机IP与MAC的开机批处理

@echo off
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find "Physical Address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M

if exist IPAddr.txt del IPaddr.txt
find "IP Address" ipconfig.txt >IPAddr.txt
for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I

arp -s %IP% %Mac%


del ipaddr.txt
del ipconfig.txt
del phyaddr.txt


exit

三.禁止响应ICMP路由通告报文

     “ICMP路由公告”功能可以使他人的计算机的网络连接异常、数据被窃听、计算机被用于流量攻击等,因此建议关闭响应ICMP路由通告报文。
     修改的方法是:打开注册表编辑器,找到或新建“HKEY_LOCAL_Machine/System/CurrentControlSet/Services/TCPIP/Paramters/Interfaces”分支,在右侧窗口中将子键“PerformRouterDiscovery” REG_DWORD型的值修改为0(0为禁止响应ICMP路由通告报文,2为允许响应ICMP路由通告报文)。修改完成后退出注册表编辑器,重新启动计算机即可。

四.禁止扫描或一些嗅探工具的支持组件

用我做好的那个ARP FOR XP,运行下就可以了,当然你也可以手动的去给

c:/windows/system32/wpcap.dll /c:/windows/system32/pthreadVC.dll/c:/windows/system32/packet.dll /c:/windows/system32/drivers/npf.sys/c:/windows/system32/npptools.dll 这几个文件加上系统/只读/隐藏属性等这个是禁止别人使用扫描或者嗅探软件的
原理是禁止安装WINPCAP。

五.
再在注册表里面把OK.EXE PP 讯雷等禁止使用
以下内容保存为.reg,禁止1000多种已知病毒的。

(在附件内)



六.不可忽略了网吧内的 服务器的ARP的防御,服务器建议用AntiArpSniffer


七.在路由器绑定局域网内所有机器的IP与MAC地址,如果路由不带IP与MAC扫描功能的话开启局域网所有的机器,用欣向ARP工具扫描出局域网所有机器的IP与对应的MAC地址,保存扫描的信息,然后登陆路由器添加所有的IP与MAC绑定)