欧美日操-欧美日韩91-欧美日韩99-欧美日韩ay在线观看-xxxx色-xxxx视频在线

IT運維管理經驗:有關ARP病毒問題的處理匯總

2013-10-12 09:42:09 北塔軟件  點擊量: 評論 (0)
有關ARP病毒問題的處理說明:故障現象:機器以前可正常上網的,突然出現可認證,不能上網的現象(無法ping通網關),重啟機器或在MSDOS窗口下運行命令ARP -d后,又可恢復上網一段時間。故障原因:這是APR病毒
    有關ARP病毒問題的處理說明:

故障現象:機器以前可正常上網的,突然出現可認證,不能上網的現象(無法ping通網關),重啟機器或在MSDOS窗口下運行命令ARP -d后,又可恢復上網一段時間。

故障原因:這是APR病毒欺騙攻擊造成的。
      
    引起問題的原因一般是由傳奇外掛攜帶的ARP木馬攻擊。當在局域網內使用上述外掛時,外掛攜帶的病毒會將該機器的MAC地址映射到網關的IP地址上,向局域網內大量發送ARP包,從而致使同一網段地址內的其它機器誤將其作為網關,這就是為什么掉線時內網是互通的,計算機卻不能上網的原因。

臨時處理對策:

步驟一. 在能上網時,進入MS-DOS窗口,輸入命令:arp –a 查看網關IP對應的正確MAC地址,將其記錄下來。

注:如果已經不能上網,則先運行一次命令arp –d將arp緩存中的內容刪空,計算機可暫時恢復上網(攻擊如果不停止的話),一旦能上網就立即將網絡斷掉(禁用網卡或拔掉網線),再運行arp –a。

步驟二. 如果已經有網關的正確MAC地址,在不能上網時,手工將網關IP和正確MAC綁定,可確保計算機不再被攻擊影響。手工綁定可在MS-DOS窗口下運行以下命令: arp –s 網關IP 網關MAC

例如:假設計算機所處網段的網關為218.197.192.254,本機地址為218.197.192.1在計算機上運行arp –a后輸出如下:

C:Documents and Settings>arp -a
    Interface: 218.197.192.1 --- 0x2
    Internet Address Physical Address Type
    218.197.192.254 00-01-02-03-04-05 dynamic

其中00-01-02-03-04-05就是網關218.197.192.254對應的MAC地址,類型是動態(dynamic)的,因此是可被改變。

被攻擊后,再用該命令查看,就會發現該MAC已經被替換成攻擊機器的MAC,如果大家希望能找出攻擊機器,徹底根除攻擊,可以在此時將該MAC記錄下來,為以后查找做準備。

手工綁定的命令為:
    arp –s 218.197.192.254 00-01-02-03-04-05

綁定完,可再用arp –a查看arp緩存,
    C:Documents and Settings>arp -a
    Interface: 218.197.192.1 --- 0x2
    Internet Address Physical Address Type
    218.197.192.254 00-01-02-03-04-05 static

這時,類型變為靜態(static),就不會再受攻擊影響了。但是,需要說明的是,手工綁定在計算機關機重開機后就會失效,需要再綁定。所以,要徹底根除攻擊,只有找出網段內被病毒感染的計算機,令其殺毒,方可解決。找出病毒計算機的方法:

如果已有病毒計算機的MAC地址,可使用NBTSCAN軟件找出網段內與該MAC地址對應的IP,即病毒計算機的IP地址,然后可報告校網絡中心對其進行查封。

NBTSCAN的使用方法:

下載nbtscan.rar到硬盤后解壓,然后將cygwin1.dll和nbtscan.exe兩文件拷貝到c:windowssystem32(或system)下,進入MSDOS窗口就可以輸入命令:

nbtscan -r 218.197.192.0/24 (假設本機所處的網段是218.197.192,掩碼是255.255.255.0;實際使用該命令時,應將斜體字部分改為正確的網段) 。

注:使用nbtscan時,有時因為有些計算機安裝軟件,nbtscan的輸出不全,但在計算機的arp緩存中卻能有所反應,所以使用nbtscan時,還可同時查看arp

補充一下:

Anti ARP Sniffer 使用說明

一、功能說明:

使用Anti ARP Sniffer可以防止利用ARP技術進行數據包截取以及防止利用ARP技術發送地址沖突數據包。

二、使用說明:

1、ARP欺騙:

填入網關IP地址,點擊[獲取網關mac地址]將會顯示出網關的MAC地址。點擊[自動防護]即可保護當前網卡與該網關的通信不會被第三方監聽。

注意:如出現ARP欺騙提示,這說明攻擊者發送了ARP欺騙數據包來獲取網卡的數據包,如果您想追蹤攻擊來源請記住攻擊者的MAC地址,利用MAC地址掃描器可以找出IP 對應的MAC地址。

2、IP地址沖突

首先點擊“恢復默認”然后點擊“防護地址沖突”。

如頻繁的出現IP地址沖突,這說明攻擊者頻繁發送ARP欺騙數據包,才會出現IP沖突的警告,利用Anti ARP Sniffer可以防止此類攻擊。

首先您需要知道沖突的MAC地址會記錄這些錯誤。查看具體方法如下:

右擊[我的電腦]-->[管理]-->點擊[事件查看器]-->點擊[系統]-->查看來源為[TcpIP]--->雙擊事件可以看到顯示地址發生沖突,并記錄了該MAC地址,請復制該MAC地址并填入Anti ARP Sniffer的本地MAC地址輸入框中(請注意將:轉換為-),輸入完成之后點擊[防護地址沖突],為了使MAC地址生效請禁用本地網卡然后再啟用網卡,在CMD命令行中輸入Ipconfig /all,查看當前MAC地址是否與本地MAC地址輸入框中的MAC地址相符,如果更改失敗請與我聯系。如果成功將不再會顯示地址沖突。

注意:如果您想恢復默認MAC地址,請點擊[恢復默認],為了使MAC地址生效請禁用本地網卡然后再啟用網卡。

大云網官方微信售電那點事兒

責任編輯:廖生玨

免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
?
主站蜘蛛池模板: 四虎最新永久在线精品免费| 欧美国产大片| 一级精品视频| 欧美精品区| 洋老外和华裔女留学生91| 欧美日韩在线视频专区免费| 亚洲综合色视频| 欧美视频精品在线观看| 欧美韩日| 欧洲毛片真人| 日本在线观| 特黄黄三级视频在线观看| 日本人妖系列| 日韩精选| 欧美一级片播放| 亚洲午夜在线观看| 日韩精品一区二区三区小说| 色中色官网| 亚洲a在线观看| 一级毛片特级毛片黄毛片| 欧美三级日本三级人妇三级| 色影影院| 午夜爽爽性刺激一区二区视频| 亚洲欧美人妖另类激情综合区| 特级a级毛片| 青青操在线观看视频| 日韩免费视频在线观看| 日本成人免费在线| 日不卡在线| 亚洲一区二区在线| 网络色综合久久| 亚洲97| 四虎免费网站| 生活片一级性| 亚洲瑟瑟| 热99精品在线| 亚洲青草| 污片在线看| 亚洲九色| 一本高清| 天天搞天天干|