為了讓大家跟我們一樣以后免受arp攻擊之苦,我們特給大家準備了下面的文章。1.arp欺騙不論是局域網也好,還是我們的服務器內網也好,其實都是一樣的,無外乎ip是內網還是外網的,都可以安裝360的arp防火墻,不論是反追蹤還是防御都是不錯的,之前我們安裝了antiarp的防火墻感覺終于被攻擊到停止防御。這里并不是說antiarp防火墻不好只是在一些超大規模的攻擊,antiarp容易掛掉。大家可以根據需要安裝。2、服務器最好arp綁定下。復制代碼 代碼如下:if exist ipconfig.txt del ipconfig.txt ipconfig /all >ipconfig.txt if exist phyaddr.txt del phyaddr.txt find "Physical Address" ipconfig.txt >phyaddr.txt for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M if exist IPAddr.txt del IPaddr.txt find "IP Address" ipconfig.txt >IPAddr.txt for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I find "Default Gateway" ipconfig.txt >IPAddr2.txt for /f "skip=2 tokens=13" %%N in (IPAddr2.txt) do set Gate=%%N arp.exe -s %IP% %Mac% arp.exe -s %Gate% 00-04-80-3b-1b-00 del ipconfig.txt del phyaddr.txt del ipaddr.txt del ipaddr2.txt exit可以放到啟動里面下面是對上面批處理的一些分析其中arp.exe -s %IP% %Mac% 以上的內容就是獲取ipconfig.txt的文件里面的ip mac 網關等內容最主要是是00-04-80-3b-1b-00 這個是網關的mac地址,最好是問下機房的人員。一般可以通過arp -a獲取網關的mac地址。3、下面是一些中了arp欺騙后的常用命令arp -a 獲取網關的mac地址ipconfig /all 獲取當前機器的ip配置信息(包括ip mac 地址 網關等)arp -s ip mac(主要是arp綁定,可以避免以后遭受arp欺騙攻擊)當然360中的高級設置已經有了。