文章导航PC6首页软件下载单机游戏安卓资源苹果资源

pc软件新闻网络操作系统办公工具编程服务器软件评测

安卓新闻资讯应用教程刷机教程安卓游戏攻略tv资讯深度阅读综合安卓评测

苹果ios资讯苹果手机越狱备份教程美化教程ios软件教程mac教程

单机游戏角色扮演即时战略动作射击棋牌游戏体育竞技模拟经营其它游戏游戏工具

网游cf活动dnf活动lol周免英雄lol礼包

手游最新动态手游评测手游活动新游预告手游问答

您的位置:首页网络冲浪防范措施 → 手工清除局域网内ARP病毒

手工清除局域网内ARP病毒

时间:2011/7/2 11:03:32来源:本站原创作者:xy我要评论(0)

arp病毒病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网络均会造成影响,用户表现为上网经常瞬断。

一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

C:WINNTsystem32>arp -a

Interface: 192.168.100.93 on Interface 0x1000003

Internet Address Physical Address Type

192.168.100.1 00-50-da-8a-62-2c dynamic

192.168.100.23 00-11-2f-43-81-8b dynamic

192.168.100.24 00-50-da-8a-62-2c dynamic

192.168.100.25 00-05-5d-ff-a8-87 dynamic

192.168.100.200 00-50-ba-fa-59-fe dynamic

可以看到有两个机器的MAC地址相同,那么实际检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.100.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.100.24实际上为有病毒的机器,它伪造了192.168.100.1的MAC地址。

二、在192.168.100.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

C:WINNTsystem32>arp -a

Interface: 192.168.100.24 on Interface 0x1000003

Internet Address Physical Address Type

192.168.100.1 00-02-ba-0b-04-32 dynamic

192.168.100.23 00-11-2f-43-81-8b dynamic

192.168.100.25 00-05-5d-ff-a8-87 dynamic

192.168.100.193 00-11-2f-b2-9d-17 dynamic

192.168.100.200 00-50-ba-fa-59-fe dynamic

可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。

三、如果主机可以进入dos窗口,用arp –a命令可以看到类似下面的现象:

C:WINNTsystem32>arp -a

Interface: 192.168.100.1 on Interface 0x1000004

Internet Address Physical Address Type

192.168.100.23 00-50-da-8a-62-2c dynamic

192.168.100.24 00-50-da-8a-62-2c dynamic

192.168.100.25 00-50-da-8a-62-2c dynamic

192.168.100.193 00-50-da-8a-62-2c dynamic

192.168.100.200 00-50-da-8a-62-2c dynamic

该病毒不发作的时候,在代理服务器上看到的地址情况如下:

C:WINNTsystem32>arp -a

Interface: 192.168.100.1 on Interface 0x1000004

Internet Address Physical Address Type

192.168.0.23 00-11-2f-43-81-8b dynamic

192.168.100.24 00-50-da-8a-62-2c dynamic

192.168.100.25 00-05-5d-ff-a8-87 dynamic

192.168.100.193 00-11-2f-b2-9d-17 dynamic

192.168.100.200 00-50-ba-fa-59-fe dynamic

病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。

解决办法:

一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。

1. 在所有的客户端机器上做网关服务器的ARP静态绑定。

首先在网关服务器(代理主机)的电脑上查看本机MAC地址

C:WINNTsystem32>ipconfig /all

Ethernet adapter 本地连接 2:

Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Intel(R) PRO/100B PCI Adapter (TX)

Physical Address. . . . . . . . . : 00-02-ba-0b-04-32

Dhcp Enabled. . . . . . . . . . . : No

IP Address. . . . . . . . . . . . : 192.168.100.1

Subnet Mask . . . . . . . . . . . : 255.255.255.0

然后在客户机器的DOS命令下做ARP的静态绑定

C:WINNTsystem32>arp –s 192.168.100.1 00-02-ba-0b-04-32

注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。

2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定

首先在所有的客户端机器上查看IP和MAC地址,命令如上。

然后在代理主机上做所有客户端服务器的ARP静态绑定。如:

C:winntsystem32> arp –s 192.168.0.23 00-11-2f-43-81-8b

C:winntsystem32> arp –s 192.168.0.24 00-50-da-8a-62-2c

C:winntsystem32> arp –s 192.168.0.25 00-05-5d-ff-a8-87

。。。。。。。。。

3. 以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。

二、可以在交换机内进行IP地址与MAC地址绑定

三、IP和MAC进行绑定后,更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题。

相关视频

    没有数据

相关阅读 Apple CarPlay是什么 Apple CarPlay支持哪些车型carplay是什么意思 carplay车载系统怎么用访谈:《战魂西游》主创为你讲述别样西游天堂向左,战士向右《封魔》战士,永不停歇earpods真假辨别方法earpods耳机怎么用局域网频繁掉线,网速卡?为你揭开ARP真实面目!教你一招:解决linux下arp攻击的方法

文章评论
发表评论

热门文章 没有查询到任何记录。

最新文章 防止DdoS攻击:通过路解析卡巴斯基特色之漏 网站被sql注入的修复方法Ubuntu破解Windows和防护的三种方法防黑客qq改密码技巧如何保证Foxmail泄露邮箱密码安全

人气排行 路由器被劫持怎么办?路由器DNS被黑客篡改怎防止DdoS攻击:通过路由器绕过DDoS防御攻击如何彻底清除电脑病毒?如何使用无忧隐藏无线路由防蹭网办法车模兽兽激情视频下载暗藏木马使用四款防黑客软件的体会怎么防止木马入侵