兄台。 局域网上的p2pARP攻击可不是那么简单的用软件应付的哦~ 并且一般都是欺骗攻击 查出的IP是假的 ~. 教训么... 砖头自带 这种卑鄙的人 就该拍 方法 如下 希望能帮到您
被ARP恶意攻击,这属于网关欺骗攻击。开始---在运行里输入 cmd
在CMD 里面输入 arp -s 网关IP 网关MAC大力回车你再arp -a回车就能看到,Type 由 dynamic变成 static
这样 你去网关的数据就就会封装上 这个静态的MAC地址。
而不会再被ARP病毒恶意修改。
下面还有批处理。
复制到文本文件保存后把后缀.txt 改成 .bat 双击就自动绑定了。
@echo offif exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist GateIP.txt del GateIP.txt
find "Default Gateway" ipconfig.txt >GateIP.txt
for /f "skip=2 tokens=13" %%G in (GateIP.txt) do set GateIP=%%G
ping %GateIP% -n 1
if exist GateMac.txt del GateMac.txt
arp -a %GateIP% >GateMac.txt
for /f "skip=3 tokens=2" %%H in (GateMac.txt) do set GateMac=%%H
arp -s %GateIP% %GateMac%