ARP双绑脚本,无临时文件(LZ-Myst版)横线以下内容,保存为BAT格式即可用了。
复制代码 代码如下:
for /f "tokens=13" %%I in ('ipconfig /all ^|find "Default Gateway"') do set GatewayIP=%%I
for /f "tokens=1,2" %%I in ('arp -a ^|find "%GatewayIP%"') do if %%I==%GatewayIP% arp -s %%I %%J
for /f "tokens=15" %%i in ('ipconfig /all ^|find "IP Address"') do set ip=%%i
for /f "tokens=12" %%i in ('ipconfig /all ^|find "Physical Address"') do set mac=%%i
arp -s %ip% %mac%

注意,上面的代码在实际应用中会有些问题,因为如果局域网中如果已经有中ARP病毒的机器,他会不断的发欺骗包,所以自动获取网关就会出问题,为此修改了另一段代码,手写真实网关的MAC地址。不需要写真实网关的IP地址。代码如下。

把下面代码框中的红字改成你的真实MAC地址!!!
MAC地址格式为:00-14-78-32-14-f2 就是ARP -A显示的格式。
复制代码 代码如下:
for /f "tokens=13" %%I in ('ipconfig /all ^|find "Default Gateway"') do set GatewayIP=%%I
arp -s %GatewayIP% 真实网关MAC
for /f "tokens=15" %%i in ('ipconfig /all ^|find "IP Address"') do set ip=%%i
for /f "tokens=12" %%i in ('ipconfig /all ^|find "Physical Address"') do set mac=%%i
arp -s %ip% %mac%
标签:
服务器,arp欺骗

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com

稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!

昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。

这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。

而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?