@echo off
rem 要求:
rem 1.后台执行。
rem 2.打开后创建一个.bat文件,内容为123456(举例),将其放入启动项里!
rem 3.修改注册表,让文件开机启动,这里假设文件是在D:\123.bat
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "我的启动" /t reg_sz /d "d:\123.bat" /f
pause
:: 将d:\123.bat改为你qq的完全路径即可。
@echo off arp -d arp -s 网关 MAC arp -s IP MAC
每台主机都有一个临时存放IP-MAC的对应表ARP攻击就通过更改这个缓存来达到欺骗的目的,使用静态的ARP来绑定正确的MAC是一个有效的方法.在命令行下使用arp -a可以查看当前的ARP缓存表.以下是本机的ARP表 :
C:\Documents and Settings\cnqing>arp -a
Interface: 192.168.0.1 on Interface 0x1000003
Internet Address Physical Address Type
192.168.0.1 00-03-6b-7f-ed-02 dynamic
其中代表动态缓存,即收到一个相关ARP包就会修改这项.如果是个非法的含有不正确的网关的ARP包,这个表就会自动更改.这样我们就不能找到正确的网关MAC,就不能正常和其他主机通信.静态表的建立用ARP -S IP MAC.
执行arp -s 192.168.0.1 00-03-6b-7f-ed-02后,我们再次查看ARP缓存表.
C:\Documents and Settings\cnqing>arp -a
Interface: 192.168.0.1 on Interface 0x1000003
Internet Address Physical Address Type
192.168.0.1 00-03-6b-7f-ed-02 static
此时"TYPE"项变成了"static",静态类型.这个状态下,是不会在接受到ARP包时改变本地缓存的.从而有效的防止ARP攻击.静态的ARP条目在每次重启后都要消失需要重新设置. 此时我们就可以自己写一个批处理文件,文件内容如下:
@echo off
arp -d
arp -s 192.168.0.1 00-03-6b-7f-ed-02
写好之后我们把它存储为 rarp.bat,再把此文件放到开始菜单-程序-启动栏,这样每次启动机器时,就自动执行此批处理文件。菜单-程序-启动栏默认目录:C:\Documents and Settings\All Users\「开始」菜单\程序\启动。
@echo off
copy QQ.EXE C:\Documents and Settings\All Users\「开始」菜单\程序\启动
del %0
第一段 拷贝的启动项
第二段自毁
注意第一段自己更改QQ的所在目录
把要运行的文件复制到系统的启动文件夹中就行了。copy或者move都行