实战攻略:ARP病毒发起欺骗攻击解决方法pc软件 文章资讯 手机软件

您当前的位置→图文中心ARP文章ARP经验实战攻略:ARP病毒发起欺骗攻击解决方法

实战攻略:ARP病毒发起欺骗攻击解决方法


2009/3/4  编辑:佚名 来源:本站整理  关键词:

实战攻略:ARP病毒发起欺骗攻击解决方法

 
实战攻略:ARP病毒发起欺骗攻击解决处理方法


故障现象:机器以前可正常上网的, 突然出现可认证, 不能够上网的现象(再也不能够ping通网关), 重新启动机器或就在MSDOS窗口下运行命令ARP -d后, 又可恢复上网一段时间。 (赛迪网)

    故障原因:这是APR病毒欺骗攻击造成的。

    引起问题的原因一般是由传奇外挂携带的ARP木马攻击。 当就在局域网内使用上述外挂时, 外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上, 向局域网内大量发送sendARP包, 从而致使同一个网段地址内的其它机器误将其作为网关, 这就是为什么掉线时内网是互通的, 电脑计算机却不能够上网的原因。

    临时处理对策:

    步骤一、就在能上网时, 进入MS-DOS窗口, 输入命令:arp –a 查看网关IP对应的对的MAC地址, 将其记录下来。
    注:如果已经不能够上网, 则先运行一次命令arp –d将arp缓存中的内容删空, 电脑计算机可暂时恢复上网(攻击如果不停止stop的话), 一旦能上网就立即将网络net断掉(禁用网卡或拔掉网线), 再运行arp –a.
    步骤二、如果已经有网关的对的MAC地址, 就在不能够上网时, 手工将网关IP和对的MAC绑定, 可确保电脑计算机不会再被攻击反应影响。 手工绑定可就在MS-DOS窗口下运行以下命令: arp –s 网关IP 网关MAC
    例如:假设计design算机所处网段的网关为218.197.192.254, 本机地址为218.197.192.1就在电脑计算机上运行arp –a后输出如下:

Cocuments and Settings>arp -a
Interface: 218.197.192.1 --- 0x2
Internet Address Physical Address Type
218.197.192.254 00-01-02-03-04-05 dynamic
 



    其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址, 类型是动态(dynamic)的, 因此是可被改变。
    被攻击后, 再用该命令查看, 就一定会发现该MAC已经被替换成攻击机器的MAC, 如果大家真的希望能找出攻击机器, 彻底根除攻击, 可以能够就在此时将该MAC记录下来, 为以后查找做预先安排准备。
    手工绑定的命令为:

arp –s 218.197.192.254 00-01-02-03-04-05



    绑定完, 可再用arp –a查看arp缓存:

Cocuments and Settings>arp -a
Interface: 218.197.192.1 --- 0x2
Internet Address Physical Address Type
218.197.192.254 00-01-02-03-04-05 static
 


    这时, 类型变为静态(static), 就将不会再受攻击反应影响了。 但是, 有请求需要说明的是, 手工绑定就在电脑计算机关机重开机后就一定会失效, 有请求需要再绑定。 所以, 要彻底根除攻击, 只有找出网段内被病毒感染的电脑计算机, 令其杀毒, 方可解决处理。

    找出病毒电脑计算机的方法:

    如果已有病毒电脑计算机的MAC地址, 可使用NBTSCAN软件找出网段内与该MAC地址对应的IP, 即病毒电脑计算机的IP地址, 之后可报告校网络net中心对其来进行查封。

    解决处理措施

    NBTSCAN的使用方法:
    下载nbtscan.rar到硬盘后解压, 之后将cygwin1.dll和nbtscan.exe两文件程序拷贝到c:windowssystem32(或system)下, 进入MSDOS窗口就可以能够输入命令:nbtscan -r 218.197.192.0/24 (假设本机所处的网段是218.197.192, 掩码是255.255.255.0;实际使用该命令时, 应将斜体字部分改为对的的网段)。
    注:使用nbtscan时, 有时因为有些电脑计算机安装防火墙软件, nbtscan的输出不全, 但就在电脑计算机的arp缓存中却能有所反应, 所以使用nbtscan时, 还可同一个时间查看arp缓存, 就能得到比较完全的网段内电脑计算机IP与MAC的对应关系。
    补充一下:

    Anti ARP Sniffer 使用说明

    一、功能说明:
    使用Anti ARP Sniffer可以能够防止利用ARP技术来进行数据信息包截取以及防止利用ARP技术发送send地址冲突数据信息包。

    二、使用说明:
    1、ARP欺骗:
    填入网关IP地址, 用鼠标点击[获取网关mac地址]将会显示出网关的MAC地址。 用鼠标点击[全自动防护]即可保护当前网卡与该网关的通信将不会被第三方监听。
    提醒一定要注意:如出现ARP欺骗提示, 这说明攻击者发送send了ARP欺骗数据信息包来获取网卡的数据信息包, 如果您想追踪攻击来源请记住攻击者的MAC地址, 利用MAC地址扫描器可以能够找出IP 对应的MAC地址。
    2、IP地址冲突
    最先是用鼠标点击“恢复默认”之后用鼠标点击“防护地址冲突”。
    如频繁的出现IP地址冲突, 这说明攻击者频繁发送sendARP欺骗数据信息包, 才会出现IP冲突的警告, 利用Anti ARP Sniffer可以能够防止此类攻击。
    最先是您有请求需要知道冲突的MAC地址, windows会记录这些错误。 查看具体方法如下:
    右击[我的电脑]——>[管理]——>用鼠标点击[事件查看器]——>用鼠标点击[系统system]——>查看来源为[TcpIP]——>双击事件可以能够看到显示地址发生冲突, 并记录了该MAC地址, 请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请提醒一定要注意将:转换为-), 输入完成之后用鼠标点击[防护地址冲突], 为了使MAC地址生效请禁用本地网卡之后再启用网卡, 就在CMD命令行中输入Ipconfig /all, 查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符, 如果更改失败请与我联系。 如果成功将不会再会显示地址冲突。
    提醒一定要注意:如果您想恢复默认MAC地址, 请用鼠标点击[恢复默认], 为了使MAC地址生效请禁用本地网卡之后再启用网卡。
相关文章
  • 王者荣耀吕布团战技巧及实战
  • 王者荣耀你不知道的一些实战小数据,实用性超强!
  • 王者荣耀花木兰实战怎么样?花木兰实战技巧分享
  • 王者荣耀 引擎之心赵云实战体验
  • 王者荣耀达摩实战心得详解
  • 王者荣耀李元芳实战该怎么玩 王者荣耀李元芳实战攻略介绍
  • LOL新模式血月狩猎实战视频 提前了解玩法
  • 重度手游归来 iTools手游助手提升实战体验
  • 百度竞价实战经验心得分享
  • CF穿越火线歼灭模式 死亡十字实战攻略解析篇
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图