分享一套亲测有效的ARP攻击防护方法,用到两款AU3编写的工具,有兴趣的朋友可以用AU3工具反编译看源码,下面直接说具体操作。
1. 用ARP监控软件定位冲突设备
工具位置:GetAllMac文件夹里的getallmac.exe,直接放到需要监控的机器上运行即可。
核心作用:能第一时间检测出哪台设备的MAC地址与网关MAC冲突,排查ARP攻击源头很高效。
注意点:软件对资源占用较高,尤其是CPU,介意的朋友可根据实际监控需求灵活开启。
2. 用自定义工具设置虚拟网关(防欺骗关键步)
这是我自己写的小工具,代码虽短但实用,操作分3步:
1. 先改本地连接网关:把电脑本地连接的网关,手动改成一个不存在的IP(比如192.168.0.161)。
2. 添加开机启动:运行配套的arp.reg,它会自动在开机项里添加arp.exe,实现每次开机自动调用真实网关。
3. 验证效果:按Win+R输入cmd,在DOS窗口输ipconfig/all,就能看到网关已显示为真实地址,本地连接的“假网关”只是用来防欺骗的。
重要限制:默认只对192.168.0.1网关的网络有效,若你的网关是其他地址,可反编译软件修改,或加群3896907找我协助。
路径提醒:arp.exe默认放E盘根目录,若要改存放位置,记得同步修改arp.reg里的文件路径,否则工具无法正常运行。
3. 手动捆绑IP与MAC(加固防护)
最后一步很简单,大家基本都会操作:在DOS窗口输入arp -s 网关IP 网关MAC,把网关的IP和MAC绑定,进一步减少ARP攻击风险。
按这三步设置完,基本能解决ARP攻击导致的掉线问题,尤其适合网吧、小型局域网使用,有不清楚的地方随时交流!