摘要:局域网受ARP变种病毒攻击,ARP欺骗攻击,瞬间掉线的解决方法,ARP攻击,ARP病毒,ARP欺骗,网络掉线,网络瘫痪,全网掉线,网络掉线解决办法
|
局域网受ARP变种病毒攻击,ARP欺骗攻击,瞬间掉线的解决方法 |
前言:2006年算是ARP和LOGO1病毒对局域网的危害最大,在前期我们一般采用双向梆定的方法即可解决
但是ARP变种 出现日期大概在10月份底,大家也许还在为网关掉线还以为是电信的问题还烦恼吧,其实不然变种过程ARP病毒-变种OK病毒-变种TrojanDropper.Win32.Juntador.f或TrojanDropper.Win32.Juntador.C 现在的这个ARP变种病毒更是厉害,我把自己遇到过的情况说给大家听听,如果大家有这些情况,不好意思“恭喜你” 你中大奖了,呵呵~~ 先了解ARP变种病毒的特性吧: 一:破坏你的ARP双向绑定批出理 二:中毒机器改变成代理服务器又叫代理路由 三:改变路由的网关MAC地址和internat网关的MAC地址一样 病毒发作情况:现在的ARP变种 不是攻击客户机的MAC地址攻击路由内网网关,改变了它的原理,这点实在佩服 直接攻击您的路由的什么地址你知道吗?哈哈~~猜猜吧~~不卖关了~~新的变种ARP直接攻击您路由的MAC地址和外网网关 而且直接就把绑定IP与MAC的批处理文件禁用了。一会儿全掉线,一会儿是几台几台的掉线。而且 中了ARP的电脑会把那台电脑转变成内网的代理服务器进行盗号和发动攻击。如果大家发现中了ARP没有掉线,那说明你 中了最新的变种,你只要重启了那台中了ARP病毒的电脑,那么受到ARP攻击的机子就会全部掉线 内网的网关不掉包,而外网的IP和DNS狂掉,这点也是ARP变种的出现的情况,请大家留意。 我在最后会公布解决的案例和相关补丁,请大家看完全文可能对你有帮助哦,不要急着下~呵呵~ 该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网吧均会造成影响,用户表现为上网经常瞬断。 一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp Ca命令查看: Interface: 192.168.0.193 on Interface 0x1000003 可以看到有两个机器的MAC地址相同,那么实际检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。 二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp Ca命令查看: 可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后网吧内所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。 三、如果主机可以进入dos窗口,用arp Ca命令可以看到类似下面的现象: 该病毒不发作的时候,在代理服务器上看到的地址情况如下: 病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。 成功就是潜意识的等待-学无止境!至弱即为至强 一步一步按步骤操作 解决办法一: 2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定 3. 以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。 二、有条件的网吧可以在交换机内进行IP地址与MAC地址绑定 三、IP和MAC进行绑定后,更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题:该网吧发现的病毒是变速齿轮2.04B中: 解决方法二: 2:在客户机上进行网关IP及其MAC静态绑定,并修改导入如下注册表: (B)禁止响应ICMP路由通告报文 (C)设置arp缓存老化时间设置 曾经看见有人说过,只要保持IP-MAC缓存不被更新,就可以保持正确的ARP协议运行。关于此点,我想可不可以通过,修改注册表相关键值达到: 默认情况下ARP缓存的超时时限是两分钟,你可以在注册表中进行修改。可以修改的键值有两个,都位于 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 修改的键值: 键值1:ArpCacheLife,类型为Dword,单位为秒,默认值为120 键值2:ArpCacheMinReferencedLife,类型为Dword,单位为秒,默认值为600 注意:这些键值默认是不存在的,如果你想修改,必须自行创建;修改后重启计算机后生效。 如果ArpCacheLife的值比ArpCacheMinReferencedLife的值大,那么ARP缓存的超时时间设置为ArpCacheLife的值;如果ArpCacheLife的值不存在或者比ArpCacheMinReferencedLife的值小,那么对于未使用的ARP缓存,超时时间设置为120秒;对于正在使用的ARP缓存,超时时间则设置为ArpCacheMinReferencedLife的值。 我们也许可以将上述键值设置为非常大,不被强制更新ARP缓存。为了防止病毒自己修改注册表,可以对注册表加以限制。 对于小网吧,只要事先在没遇到ARP攻击前,通过任意一个IP-MAC地址查看工具,纪录所有机器的正确IP-MAC地址。等到受到攻击可以查看哪台机器出现问题,然后通常是暴力解决,问题也许不是很严重。但是对于内网电脑数量过大,每台机器都帮定所有IP-MAC地址,工作量非常巨大,必须通过专门软件执行。 解决办法三: 删除system32\npptools.dll,我维护的网吧那里删除了一个月了,从来没中过ARP病毒,也无任何不良反映,ARP病毒缺少了npptools.dll这个文件根本不能运行,目前所发现的ARP病毒通通提示npptools.dll出错,无法运行 暂时还没发现可以自动生成npptools.dll的病毒,npptools.dll本身就40多K,病毒如果还要生成自己的运行库的话,不是几十K的大小就可以办到的,再大一些的就不是病毒了 当然,还是要做ARP -S绑定,只绑定本机自身跟路由即可,可以在“一定程度上”减少ARP程序的破坏 删除不了同志,麻烦您先关闭文件保护,最简单的方法就是用XPLITE来关闭,网上一搜一大把的 另外再次声明,这个方法只对ARP病毒生效,对恶意软件只是小部分有效的 特别提醒一点:不要忘记了梆定外网网关和MAC,下面我举个例子吧 IP:10.10.10.10 子网掩码:255.255.255.255 网关:10.10.10.9[一定要绑定这个网关地址和MAC] DNS:222.222.222.222 备用DNS:222.222.221.221 个人推荐安全工具及补丁: 个人认为这点TP-LINK480T的路由做的非常好,具体请看本站的对于TP-LINK480T的路由介绍 小网吧使用TP-LINK480T的请升级最新版本,本站有下载 使用思科和华为的请绑定网关地址和MAC 推荐工具: AntiArpSniffer3最新版 补丁:mAC绑定程序 Vnd8.28防ARP补丁 ARP变种病毒微软补丁 TP-LINK480T最新升级补丁 可以安装网络版ARP防毒软件,然后做双向地址绑定! 著名的局域网管理软件:AnyView(网络警)网络监控软件(www.amoisoft.com)也有ARP火墙功能。 |
作者: AnyView(网络警)网络监控软件 时间: 2014-1-9 18:20:31 点击:
|
相关资讯:
[局域网监控软件相关之网络关键技术] 局域网管理绝招:网络管理之ARP协议篇 [局域网监控软件相关之网络关键技术] 局域网管理经验:ARP欺骗原理以及路由器的先天免疫 [局域网监控软件相关之网络关键技术] 局域网监控和局域网管理经验谈:网络管理之ARP协议篇 [局域网监控软件相关之网络关键技术] 如何对付DDOS攻击,如何封堵P2P下载,防止局域网ARP攻击 [局域网监控软件相关之网络关键技术] 防止ARP欺骗,防范ARP攻击,设置ARP火墙,部署ARP病毒专杀工具 [局域网监控软件相关之网络关键技术] 企业网管人员如何灵活运用局域网监控软件有效对付ARP攻击ARP欺骗 [网络监控软件在企业网管中应用实践] 监控局域网办公电脑,局域网上网监控,监控员工上网行为 [网络监控软件在企业网管中应用实践] ARP欺骗原理,ARP攻击危害,防范ARP攻击方法及ARP火墙 [局域网监控软件相关之网络关键技术] 局域网ARP欺骗,ARP攻击,ARP病毒,静态绑定ARP,ARP攻击解决方法 [局域网监控软件相关之网络关键技术] 网管如何从网络协议出发,排除企业局域网中稀奇古怪各种网络故障 |
首页 |
著名局域网网络监控软件介绍 |
最好的QQ聊天记录内容监控软件 |
上网行为监控软件购买
Copyright © 2000-2024 Amoisoft.com 厦门天锐科技股份有限公司 版权所有 E-MAIL:Sales@Amoisoft.com
闽ICP备06031865号-3
闽公网安备 35021102001279号