软件,游戏,APP下载,公益下载:帝一应用

帝一应用手机版|下载排行|最近更新|tags标签汇总

当前位置:首页 - 攻略 - 软件攻略 - arp病毒专杀,ARP病毒怎么杀

arp病毒专杀,ARP病毒怎么杀

时间:2022-12-02 01:14:26来源:整理作者:佚名投稿 手机版

本文目录一览

1,ARP病毒怎么杀

只能装防止ARP的工具,不能杀
下载个ARP病毒专杀。如果你在局域网内的话,再装个arp的防火墙

ARP病毒怎么杀

2,360有没有ARP病毒专杀工具

360有ARP病毒专杀工具,查找ARP病毒专杀工具的具体操作步骤如下:需要准备的材料有:电脑、360安全卫士1、首先打开360安全卫士,点击“更多”选项。2、然后在该页面中点击“流量防火墙”选项。3、之后在该页面中点击上方“局域网防护”选项。4、然后在该页面中即可看到ARP主动防御了。

360有没有ARP病毒专杀工具

3,ARP病毒该怎么杀

关闭其他电脑,只保留一台,然后安装ARP单机防火墙或360ARP防火墙或金山ARP防火墙,安装后重新启动计算机。然后关闭计算机。剩下操作同理。这样9台电脑都完毕后,都打开看看。
如果是有6台机器有IP冲突,也不排除是6台机器用一个IP地址。如果是内网IP,在网上邻居里好好配置一下。
上面没有给出具体方法,其实很简单,楼主需要安装 360ARP防火墙 或者 金山ARP防火墙,效果不错,不影响网速的,确保系统安全
网上有很多清楚办法,这里说哈自己看到的和运用过的哈。 1.找个nbtscan扫一下。把*.dll文件放在system32下才可以在DOS下运行nbtscan -r 192.168.16.0/24。或者直接在运行中输入cmd,回车后输入arp -a。查看局域网内情况; 2.下个tsc专杀就搞定了哈。然后再用1中的方法看哈杀后的效果哈。 tsc专杀可以在百度中搜哈,提供一个网址http://www.cmsfqa.cn/html/down/safe/20070727/5394.html
你那是IP冲突,不是ARP病毒,设置下IP就可以了。 网络邻居--本地链接--属性,选择IP/ICP 那项--属性,设置自动获取IP就可以了。

ARP病毒该怎么杀

4,arp病毒专杀

ARP病毒现在的杀毒软件都可以解决使用最新的杀毒软件杀毒就可以了到这个地方去看看:http://roninwei.itpub.net/archives/19851/20060711Arp病毒专杀防御工具Antiarphttp://www.itcso.com/softhtml/1187.shtml

5,怎么杀掉arp病毒

本机中了病毒只有杀毒了,有的最新的杀不了就只有系统还原了,不过这很麻烦。因为ARP攻击是从数据链路层发起的,ARP防火墙、360等都是应用层软件,防不了的。并且ARP等网络攻击一直都存在的,网络攻击有时并不是人为故意搞破坏,因为以太网协议存在先天漏洞和难管理的缺陷,导致各种内网问题层出不穷。要想彻底解决内网攻击,可以了解下欣向免疫安全网关,从网络底层、每个终端上进行防控监测,不仅能防止本机不受攻击,还能拦截本机对外的网络攻击,加固网络基础安全,能够彻底有效的解决内网攻击问题。
从技术原理上,彻底解决ARP欺骗和攻击,要有三个技术要点。1、终端对网关的绑定要坚实可靠,这个绑定能够抵制被病毒捣毁。2、接入路由器或网关要对下面终端IP-MAC的识别始终保证唯一准确。3、网络内要有一个最可依赖的机构,提供对网关IP-MAC最强大的保护。它既能够分发正确的网关信息,又能够对出现的假网关信息立即封杀。要解决这个问题,只能从终端网卡面去拦截病毒攻击,目前可以做到的就只有欣向的免疫网络了,楼主可以去看看,相信对你有帮助的!!
对于楼上的有些回答 不予评论了 ⊙﹏⊙b 首先区分arp攻击 和arp病毒。。arp病毒 是arp攻击的“制造者”。。。对待arp病毒 就像对其他病毒一样就可以了。。。主流的、优秀的杀毒软件完全可以清除的 对于arp攻击 一般的 简单的 使用arp防火墙就完全ok(比方说360安全卫士就带有) 对于arp攻击的源头,才需要使用杀毒软件进行扫描 并且清除 (如果你局域网受到其他ip的arp攻击,那么你应该要求 该ip的主人 进行杀毒)
我给你一个杀毒套餐吧,先用金山卫士的网盾修复一下,再用金山卫士木马扫描一下,再用金山毒霸全盘杀一下毒,再用WINDOWS清理助手扫描一下。然后保险一点再用你的专杀扫一下,OK!给分。

6,如何查杀ARP病毒

您好:您可以使用腾讯电脑管家对您的电脑杀毒,打开腾讯电脑管家中的杀毒功能选择闪电查杀或者全盘查杀就可以的哦,腾讯电脑管家是采用“4+1”核“芯”杀毒引擎的专业杀毒软件,是完全可以帮助您查杀ARP病毒的,您可以点击这里下载最新版的腾讯电脑管家:最新版腾讯电脑管家下载腾讯电脑管家企业平台:http://zhidao.baidu.com/c/guanjia/

7,ARP病毒专杀

ARP病毒,这个病毒主要是以ARP协议为主,主要的特征是影响网速,一般不是你电脑问题,而是在局域网内有人用网络控制软件来影响你的网速,目前网络控制软件主要用三种:P2P、聚生网管、网络执法官。P2P是最常见的,聚生网管比P2P略厉害点,网络执法官不能控制网速,只能直接断别人的网,所以你只要下载一个ARP防火墙针对P2P和聚生网管就可以了,目前比较好用的是360ARP防火墙,你可以试用下,如果不行的话,那就换专业ARP FIRE防火墙,只是操作比较麻烦而已
专杀可没有,最好用的是arp防火墙,360安全卫士的arp防火墙不错。 拦截效果好,可以追踪攻击ip。
我给你配合个套件! avast + windows清理助手(纯绿色软件) 至少保证你的电脑1年不用重装系统或恢复! 以下介绍软件:1、我用了6年用出来的!avast杀毒很强 (可永久升级)世界排名第一!家庭版用户完全免费! 主要特点:最大的好处是 占用内存很少,杀毒能力很强! 我们单位的软件高手都用!90年代的98系统的机器安装都能快速运行! Avast!的实时监控功能十分强大,高侦测的反病毒表现, 多次获得过ICSA和Virus Bulletin 100%认证,启发强大。 它拥有七大防护模块:网络防火墙防护、标准的本地文件读取防护、网页防护、 即时通讯软件防护、邮件收发防护、P2P软件防护。 免费注册序列号网站: http://www.avast.com/cns/home-registration.php (只需要邮箱注册即可)最新中文版下载地址: http://www.skycn.com/soft/26352.html用用里面的预设开机扫描, 保证你的电脑从此没有病毒!强烈建议你去试试这个杀毒软件! 2、windows清理助手在杀毒软件被病毒阻止不能查杀或者启动的情况下, 是因为这些病毒有驱动保护的原因,所以杀毒软件清理不掉。 WINDOWS 清理助手能够清除掉卡巴、瑞星、金山杀毒软件、360以及卡卡清除不掉的(有驱动保护的恶意软件以及远程操控木马)! http://www.arswp.com/ 我的组合经过了广大问问朋友的使用,事实证明这组合真不错!(誃矁饍鱤整理)
下载金山ARP防火墙就可以了

8,ARP病毒专杀

建议你用杀毒软件全盘杀毒,就怕局域网里面的人给你中下后门! 如果对方电脑市关机状态的话,你的电脑就不会受到他的攻击。 不知道你用的是什么路由器,现在路由里面可以设置针对电脑的流量控制! 用360后,还是有可能再攻击你的,建议删除windows\system32\npptools.dll,我电脑删除了一个月了,从来没中过ARP病毒,也无任何不良反映,ARP病毒缺少了npptools.dll这个文件根本不能运行,目前所发现的ARP病毒通通提示npptools.dll出错,无法运行! 如果删除不了,先关闭文件保护,最简单的方法就是用XPLITE来关闭,网上一搜一大把的! 再下载一个ARP防火墙,就没什么问题了!360arp防火墙个人认为比较垃圾! 改注册表的方法没用!我试过!下载一个叫XPLITE的软件可以关闭文件保护!是英文版的,不过网上教程很多!不用担心! 防火墙就用《ARP防火墙》在百度上输入“ARP防火墙”就能找到!华军、天空等较大的下载网站都有! 建议两个手段都要做!删除文件 安装“ARP防火墙”

9,ARP病毒怎么杀啊

http://download.antiarp.com/tmp/antiarp5.0.1.exe装上试一下。很好用!
专门针对arp病毒! 家庭版用户完全免费! 杀毒很强! 主要特点: 世界排名第一! 最大的好处是 占用内存很少!我们单位的软件高手都用!90年代的98系统的机器安装都能快速运行! avast!的实时监控功能十分强大,高侦测的反病毒表现,多次获得过icsa和virus bulletin 100%认证,启发式强大。它拥有七大防护模块:网络防火墙防护、标准的本地文件读取防护、网页防护、即时通讯软件防护、邮件收发防护、p2p软件防护。 给你序列号:w45379215h6100a1106-l745t47e(最新) 免费注册序列号网站:http://www.avast.com/cns/home-registration.php(完全免费只需要邮箱) 最新中文版下载地址:http://www.skycn.com/soft/26352.html 用用里面的预设开机扫描,保证你的电脑从此没有病毒! 强烈建议你去试试这个杀毒软件!
杀是杀不掉的,必须找到毒源把其删除才行。问题和我一样,教你一个方法(基本上中毒者都是这样的情况,我猜的)不过可以试一下1、先使用最新版的恶意软件清理助手(v2.20)查查硬盘上的可疑文件,找出病毒源头并杀毒。 2、我自己查出是安装了Winpcap软件,这个软件用添加删除程序看不到安装信息,用Windows优化大师“系统信息检测”->“软件信息检测”才看的到,就用优化大师把它卸了。3、重启删除Winpcap程序文件夹后,删除C:\WIndows\System32\下的packet.dll、pthreadVC.dll、wpcap.dll,以及C:\WIndows\System32\drivers\下的npf.sys文件。(有些文件找不到属于正常,记住先在文件夹选项中选中“显示所有隐藏文件”和“显示系统文件”) 4、再重启一次电脑,用arp查毒软件查到的病毒数就为0了。
ARP克星在全网内建立真实的地址解析表并分发到每一个被管理的网络节点。在网卡驱动层过滤每一个数据包,它不仅能够识别和禁止ARP欺骗,更能准确的定位哪个IP节点、进程和登录账号是ARP欺骗的源头,从而彻底解决ARP攻击的问题。 智能网全——ARP克星解决方案: 1. 拦截ARP攻击: A. 在系统内核层拦截外部虚假ARP数据包,保障系统不受ARP欺骗、ARP攻击影响,保持网络畅通及通讯安全; B. 在系统内核层拦截本机对外的ARP攻击数据包,以减少感染恶意程序后对外攻击给用户带来的麻烦。 2. 拦截IP冲突。在系统内核层拦截IP冲突数据包,保障系统不受IP冲突攻击的影响; 3. 安全模式。除了网关和安装客户端接受保护的节点外,不响应其它机器发送的ARP Request,达到隐身效果,减少受到ARP攻击的几率; 4. ARP数据分析。分析本机接收到的所有ARP数据包,掌握网络动态,找出潜在的攻击者或中毒的机器; 5. 追踪攻击者。发现攻击行为后,自动快速锁定攻击者IP地址; 6. ARP病毒精确定位。发现本机有对外攻击行为时,自动定位本机感染的恶意程序、病毒程序; 7. ARP缓存保护。防止恶意程序篡改本机ARP缓存。 8. 自身进程保护。防止被恶意软件终止。 网址:http://www.gscinfo.com.cn/ARPpro.jsp

10,ARP病毒查杀方法

ARP病毒专杀,ARP病毒专杀 ARP病毒专杀下载地址: http://www.yaocong.com/Soft/ShowSoft.asp?SoftID=417 近期,arp病毒入侵网络,导致很多家庭、网吧、企事业单位上网时,出现时断时续的情况,严重影响了我们的工作、生活和学习。为此 ,查阅了一些相关资料,把arp病毒入侵原理与解决方案告诉给大家。希望对大家防御此病毒起到一些帮助。 【故障现象】 当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。 切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。 由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。 【故障原因】 局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。 【故障原理】 要了解故障原理,我们先来了解一下ARP协议。 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下表所示。 主机 IP地址 MAC地址 A 192.168.1.1 aa-aa-aa-aa-aa-00 B 192.168.1.2 bb-bb-bb-bb-bb-11 C 192.168.1.3 cc-cc-cc-cc-cc-22 D 192.168.1.4 dd-dd-dd-dd-dd-33 我们以主机A(192.168.1.1)向主机B(192.168.1.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-11”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。 从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-33这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-33,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。 A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。 D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。 他网吧用的路由器是TP-link 480+,因为对这个设备不了解(我从来都不用这个牌子的,无论是路由器还是交换机,因为以前我局用Tp-link400的时候被这路由搞晕死了,所以自从那之后就建议公司把这些垃圾全部清除,呵呵,是这些厂家的同志别打我,因为这是我个人的感觉,嘿嘿。。。)言归正状:)刚好我公司有申请一批路由,本来我的意思是买VIGOR系列的,可是这个本分公司没办法做主,总公司分给我们的是HIPER 3300NB 刚好看了HIPER网站的资料,他们有防止ARP这块,嘿嘿,那好,就拿来试试了,于是就开始我们侦察工作了 【HiPER用户快速发现ARP欺骗木马】 在路由器的“系统历史记录”中看到大量如下的信息(440以后的路由器软件版本中才有此提示): MAC Chged 10.128.103.124 MAC Old 00:01:6c:36:d1:7f MAC New 00:05:5d:60:c7:18 这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。 如果是在路由器的“系统历史记录”中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在路由器上恢复其真实的MAC地址)。 【在局域网内查找病毒主机】 在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN(可以到百度搜索下载)工具来快速查找它。 NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”传奇木马”在做怪,可以找到装有木马的PC的IP/和MAC地址。 命令:“nbtscan -r 192.168.1.0/24”(搜索整个192.168.1.0/24网段, 即192.168.1.1-192.168.1.254);或“nbtscan 192.168.1.25-127”搜索192.168.1.25-127 网段,即192.168.1.25-192.168.1.127。输出结果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的使用范例: 假设查找一台MAC地址为“000d870d585f”的病毒主机。 1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:\下。 2)在Windows开始?运行?打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C:\nbtscan -r 192.168.1.1/24(这里需要根据用户实际网段输入),回车。 C:\Documents and Settings\ly>C:\nbtscan -r 192.168.1.1/24 Warning: -r option not supported under Windows. Running without it. Doing NBT name scan for addresses from 192.168.1.1/24 IP address NetBIOS Name Server User MAC address ------------------------------------------------------------------------------ 192.168.1.0 Sendto failed: Cannot assign requested address 192.168.1.50 SERVER 00-e0-4c-4d-96-c6 192.168.1.111 LLF 192.168.1.121 UTT-HIPER 00-0d-87-26-7d-78 192.168.1.175 JC 00-07-95-e0-7c-d7 192.168.1.223 test123 3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.1.223”。 【解决思路】 1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。 2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。 3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。 4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。 5、使用"proxy"代理IP的传输。 6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。 7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。 8、管理员定期轮询,检查主机上的ARP缓存。 9、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。 嘿嘿,原理HIPER还有给出解决方案 【HiPER用户的解决方案】 建议用户采用双向绑定的方法解决并且防止ARP欺骗。 1、在PC上绑定路由器的IP和MAC地址: 1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.1.254的MAC地址为0022aa0022aa)。 2)编写一个批处理文件rarp.bat内容如下: @echo off arp -d arp -s 192.168.1.254 00-22-aa-00-22-aa 将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。 将这个批处理软件拖到“windows--开始--程序--启动”中。 3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:\Documents and Settings\All Users「开始」菜单程序启动”。 2、在路由器上绑定用户主机的IP和MAC地址(440以后的路由器软件版本支持): 在HiPER管理界面--高级配置--用户管理中将局域网每台主机均作绑定。 (转载)

11,ARP病毒用什么专杀工具

3.1 静态绑定 最常用的方法就是做IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。 欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以解决对内网PC的欺骗,同时在网关也要进行IP和MAC的静态绑定,这样双向绑定才比较保险。 方法: 对每台主机进行IP和MAC地址静态绑定。 通过命令,arp -s可以实现 “arp –s IP MAC地址 ”。 例如:“arp –s 192.168.10.1 AA-AA-AA-AA-AA-AA”。 如果设置成功会在PC上面通过执行 arp -a 可以看到相关的提示: Internet Address Physical Address Type 192.168.10.1 AA-AA-AA-AA-AA-AA static(静态) 一般不绑定,在动态的情况下: Internet Address Physical Address Type 192.168.10.1 AA-AA-AA-AA-AA-AA dynamic(动态) 说明:对于网络中有很多主机,500台,1000台...,如果我们这样每一台都去做静态绑定,工作量是非常大的。。。。,这种静态绑定,在电脑每次重起后,都必须重新在绑定,虽然也可以做一个批处理文件,但是还是比较麻烦的! 3.2 使用ARP防护软件 目前关于ARP类的防护软件出的比较多了,大家使用比较常用的ARP工具主要是欣向ARP工具,Antiarp等。它们除了本身来检测出ARP攻击外,防护的工作原理是一定频率向网络广播正确的ARP信息。我们还是来简单说下这两个小工具。
你找台好用的电脑下载到arp防火墙,然后在拔路由关了,把每台电脑都装上arp防火墙,还有就是有个方法就是双绑定解决arp攻击!
我的暑假也是遭攻击的 在办公室的局域网 装个ARP防火墙就OK了
IP地址冲突是一个很要命的事,如果几百台机子在一个屋,用一个掩码,那你完蛋了,估计一天也找不到这个冲突机!!解决方法:根据子网划分,还有计算机名和MAC地址的映射有时可以直接看到冲突机到底是谁,直接干掉它
“完整ARP双绑定批处理”@echo off :::::::::读取本机Mac地址 if exist ipconfig.txt del ipconfig.txt ipconfig /all >ipconfig.txt if exist phyaddr.txt del phyaddr.txt find "Physical Address" ipconfig.txt >phyaddr.txt for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M :::::::::读取本机ip地址 if exist IPAddr.txt del IPaddr.txt find "IP Address" ipconfig.txt >IPAddr.txt for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I :::::::::绑定本机IP地址和MAC地址 arp -s %IP% %Mac% :::::::::读取网关地址 if exist GateIP.txt del GateIP.txt find "Default Gateway" ipconfig.txt >GateIP.txt for /f "skip=2 tokens=13" %%G in (GateIP.txt) do set GateIP=%%G ping %GateIP% -n 1 :::::::::读取网关Mac地址 if exist GateMac.txt del GateMac.txt arp -a %GateIP% >GateMac.txt for /f "skip=3 tokens=2" %%H in (GateMac.txt) do set GateMac=%%H :::::::::绑定网关Mac和IP arp -s %GateIP% %GateMac% :::::::::删除临时文件 del GateIP.txt del GateMac.txt del IPAddr.txt del ipconfig.txt del phyaddr.txt exit
是好几台电脑。连网关都不通,网线测了,好的

文章TAG:arp病毒专杀  ARP病毒怎么杀  病毒  怎么  

相关文章

  • 大地资源影院免费观看

    大地影院这里可以提供超多的影视资源,海量的软件你都可以免费来进行观看,全部的视频资源你都可以来免费观看,这里的分类也是非常的齐全的,可以满足超多用户的观影需求。..
  • 成全视频在线观看免费观看片

    成全视频可以免费观看全部的视频资源,任何的用户都可以在这里找到适合你的各种影视内容,无论是国内还是海外的影视资源你都可以免费观看,今天我们就来看看这个软件中的各种功能和具体的地址吧。..

猜你喜欢

关于帝一应用 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2011-2022 帝一应用 www.diyiapp.com All Rights Reserved. 晋ICP备2023025288号-1

帝一应用所有资源均来自用户上传和网络收集整理,版权归原公司及个人所有。如有版权问题,请及时与我们网站编辑和邮箱联系,我们在第一时间予以删除,谢谢!
本站点为非赢利性网站 不接受任何赞助和广告