
在CMD 里面输入 arp -s 网关IP 网关MAC大力回车你再arp -a回车就能看到,Type 由 dynamic变成 static
这样 你去网关的数据就就会封装上 这个静态的MAC地址。
而不会再被ARP病毒恶意修改。
哦。这个。一般只要是arp病毒,都会开启进程,以便向外发送攻击。或者通过DLL注入的方法注入到正常进程中以便攻击。
如果你能力足够,可以下载Xuetr,手动检查,应该很容易就找到可疑的进程或者模块。
如果不会,那你直接用软件检测试试吧。
比如,金山急救箱、Windows 清理助手、金山清理专家、贝壳木马专杀。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)