<button id="imseu"></button>
  • <rt id="imseu"></rt>
    <li id="imseu"><source id="imseu"></source></li>
  • <button id="imseu"><input id="imseu"></input></button>
    <table id="imseu"></table>
  • <strike id="imseu"></strike>
    查看: 1856|回復: 1
    打印 上一主題 下一主題

    arp病毒清除方法

    [復制鏈接]
    跳轉到指定樓層
    樓主
    發表于 2008-11-7 08:40:01 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
    故障現象:機器以前可正常上網的,忽然出現可認證,不能上網的現象(無法ping通網關),重啟機器或在MSDOS窗口下運行命令ARP -d后,又可恢復上網一段時間。 故障原因:這是APR病毒欺騙攻擊造成的。
       引起問題的原因一般是由傳奇外掛攜帶的ARP木馬攻擊。當在局域網內使用上述外掛時,外掛攜帶的病毒會將該機器的MAC地址映射到網關的IP地址上,向局域網內大量發送ARP包,從而致使同一網段地址內的其它機器誤將其作為網關,這就是為什么掉線時內網是互通的,計算機卻不能上網的原因。
    臨時處理對策:
      步驟一. 在能上網時,進入MS-DOS窗口,輸入命令:arp –a 查看網關IP對應的正確MAC地址,將其記錄下來。 注:假如已經不能上網,則先運行一次命令arp –d將arp緩存中的內容刪空,計算機可暫時恢復上網(攻擊假如不停止的話),一旦能上網就立即將網絡斷掉(禁用網卡或拔掉網線),再運行arp –a。
    步驟二. 假如已經有網關的正確MAC地址,在不能上網時,手工將網關IP和正確MAC綁定,可確保計算機不再被攻擊影響。手工綁定可在MS-DOS窗口下運行以下命令: arp –s 網關IP 網關MAC
    例如:假設計算機所處網段的網關為218.197.192.254,本機地址為218.197.192.1在計算機上運行arp –a后輸出如下:
    C:\Documents and Settings>arp -a Interface: 218.197.192.1
    --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 dynamic
    其中00-01-02-03-04-05就是網關218.197.192.254對應的MAC地址,類型是動態(dynamic)的,因此是可被改變。被攻擊后,再用該命令查看,就會發現該MAC已經被替換成攻擊機器的MAC,假如大家希望能找出攻擊機器,徹底根除攻擊,可以在此時將該MAC記錄下來,為以后查找做預備。
    手工綁定的命令為: arp –s 218.197.192.254 00-01-02-03-04-05 綁定完,可再用arp –a查看arp緩存, C:\Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 static 這時,類型變為靜態(static),就不會再受攻擊影響了。但是,需要說明的是,手工綁定在計算機關機重開機后就會失效,需要再綁定。所以,要徹底根除攻擊,只有找出網段內被病毒感染的計算機,令其殺毒,方可解決。找出病毒計算機的方法: 假如已有病毒計算機的MAC地址,可使用NBTSCAN軟件找出網段內與該MAC地址對應的IP,即病毒計算機的IP地址,然后可報告校網絡中心對其進行查封。 NBTSCAN的使用方法:下載nbtscan.rar到硬盤后解壓,然后將cygwin1.dll和nbtscan.exe兩文件拷貝到c:\windows\system32(或system)下,進入MSDOS窗口就可以輸入命令: nbtscan -r 218.197.192.0/24 (假設本機所處的網段是218.197.192,掩碼是255.255.255.0;實際使用該命令時,應將斜體字部分改為正確的網段) 。
    注:使用nbtscan時,有時因為有些計算機安裝防火墻軟件,nbtscan的輸出不全,但在計算機的arp緩存中卻能有所反應,所以使用nbtscan時,還可同時查看arp緩存,就能得到比較完全的網段內計算機IP與MAC的對應關系。
    補充一下: Anti ARP Sniffer 使用說明
    一、功能說明: 使用Anti ARP Sniffer可以防止利用ARP技術進行數據包截取以及防止利用ARP技術發送地址沖突數據包。
    二、使用說明:
    1、ARP欺騙: 填入網關IP地址,點擊[獲取網關mac地址]將會顯示出網關的MAC地址。點擊[自動防護]即可保護當前網卡與該網關的通信不會被第三方監聽。 注重:如出現ARP欺騙提示,這說明攻擊者發送了ARP欺騙數據包來獲取網卡的數據包,假如您想追蹤攻擊來源請記住攻擊者的MAC地址,利用MAC地址掃描器可以找出IP 對應的MAC地址。
    2、IP地址沖突 首先點擊“恢復默認”然后點擊“防護地址沖突”。 如頻繁的出現IP地址沖突,這說明攻擊者頻繁發送ARP欺騙數據包,才會出現IP沖突的警告,利用Anti ARP Sniffer可以防止此類攻擊。
    首先您需要知道沖突的MAC地址,Windows會記錄這些錯誤。查看具體方法如下: 右擊[我的電腦]-->[治理]-->點擊[事件查看器]-->點擊[系統]-->查看來源為[TcpIP]--->雙擊事件可以看到顯示地址發生沖突,并記錄了該MAC地址,請復制該MAC地址并填入Anti ARP Sniffer的本地MAC地址輸入框中(請注重將:轉換為-),輸入完成之后點擊[防護地址沖突],為了使MAC地址生效請禁用本地網卡然后再啟用網卡,在CMD命令行中輸入Ipconfig /all,查看當前MAC地址是否與本地MAC地址輸入框中的MAC地址相符。假如成功將不再會顯示地址沖突。 注重:假如您想恢復默認MAC地址,請點擊[恢復默認],為了使MAC地址生效請禁用本地網卡然后再啟用網卡。
    中國畜牧人網站微信公眾號

    評分

    參與人數 1論壇幣 +1 收起 理由
    huhongj0723 + 1 【通過審核】

    查看全部評分

    版權聲明:本文內容來源互聯網,僅供畜牧人網友學習,文章及圖片版權歸原作者所有,如果有侵犯到您的權利,請及時聯系我們刪除(010-82893169-805)。
    沙發
     樓主| 發表于 2008-11-7 08:45:45 | 只看該作者
    上傳此工具,以備不時之需。

    ARP專殺工具.rar

    477.45 KB, 下載次數: 1

    您需要登錄后才可以回帖 登錄 | 注冊

    本版積分規則

    發布主題 快速回復 返回列表 聯系我們

    關于社區|廣告合作|聯系我們|幫助中心|小黑屋|手機版| 京公網安備 11010802025824號

    北京宏牧偉業網絡科技有限公司 版權所有(京ICP備11016518號-1

    Powered by Discuz! X3.5  © 2001-2021 Comsenz Inc. GMT+8, 2025-9-20 10:40, 技術支持:溫州諸葛云網絡科技有限公司

    主站蜘蛛池模板: 娱乐| 天水市| 罗源县| 泌阳县| 绩溪县| 涞水县| 安泽县| 宁晋县| 大邑县| 吴堡县| 介休市| 安远县| 兴化市| 旅游| 西畴县| 本溪| 繁昌县| 方城县| 栾城县| 犍为县| 富平县| 平舆县| 云阳县| 和林格尔县| 利津县| 乐陵市| 开鲁县| 宁夏| 揭西县| 黄浦区| 汕头市| 资阳市| 临西县| 抚松县| 泰兴市| 孝感市| 陇川县| 中山市| 赣州市| 邓州市| 邻水|