【精编范文】局域网arp病毒怎么解决-word范文模板 (6页)
遇到ARP病毒攻击怎么办?(简明透彻)
输入arp -a,列出IP地址和Mac地址对照表,这是所有与你的电脑有过通信的设备。必须有的就是网关IP
和网关的Mac地址(因为局域网上.网是通过网关的,所以你必须是和网关通信的)。记录下来网关的Mac地
址,这时是正确的地址。
当你断网时,再次输入此.命令,这时查看此对照表发现,网关的Mac地址改变了。这就说明你受到了arp
病毒的攻击,此Mac地址正是与你在同一网络内中arp病毒的电脑的网卡Mac地址。此时输入arp -d,再看
网络发现又能上网了,这就说明是中招了。arp -d是清空arp表的命令。(是不是有些晕~~正常!!)
我们之所以受到攻击时上不去网,是因为中毒的电脑会自动断断续续的向整个局域网内的其他电脑广发病
毒包。该病毒包会使其他电脑误以为网关的Mac地址是中毒电脑的网卡Mac地址(因为网内电脑都.是通过
网关连接到外网的),这时所有的电脑在收到病毒包后就都连接到中毒电脑(误以为是网关),当然就不
能上网了。如果中毒电脑一直连在网络上,那么其他电脑就会一直受影响。
我们已经判断出是否受到arp攻击,并能得到中毒电脑的网卡Mac地址,这时我们就可以去找到这台电脑,
早以前就已经有了。它常随一些网游外挂被下载,然后攻击中毒机器所在的局域网,发送病毒数据包,使
其他网内电脑不能上网。
我不想说太多它的原理,一些不好理解的东西。在这里我只想告诉你简单的东西,还有怎么去判断和防御
病毒攻击,以及如何处理中毒的电脑。
当出现以上现象时,分两种情况。当你网络正常时,你可在“开始”---“运行”中输入"cmd"命令。然后
断开网线,并进行查杀病毒了。可能会问如何找到这台电脑,方法很多,例如:用sniffer软件去查找,
四招解决局域网中的arp病毒问题
四招解决局域网中的arp病毒问题1、指定ARP对应关系即强制指定ARP对应关系。
由于绝大部分ARP欺骗病毒都是针对网关MAC地址进行攻击的,使本机上ARP缓存中存储的网关信息出现紊乱,这样当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机无法上网。
第一步:假设网关MAC信息为00-14-78-a7-77-5c,对应的IP地址为192.168.2.1。
在感染了病毒的机器上,点击“开始”->“运行”,输入cmd后回车,进入cmd命令行模式;第二步:使用arp -s命令来添加一条ARP地址对应关系,如arp -s 192.168.2.1 00-14-78-a7-77-5c命令。
这样就将网关地址的IP与正确的MAC地址绑定好了,本机网络连接将恢复正常了;第三步:系统每次重启的时,ARP缓存信息都会被全部清除。
可以将ARP静态地址添加指令写到一个批处理文件(例如:bat)中,然后将这个文件放到系统的启动项中,使程序随系统的启动而加载。
@echo off/**路由器IP地址及MAC地址**/Arp -s IP MAC/**本机在局域网中的IP地址及MAC地址**/Arp -s IP MAC注:/**…**/为注释文件,复制到文档中时去掉将文件保存为.bat形式的批处理文件,名称随意,然后将其放入到“启动”文件夹,如此每次开机就会先运行此文件。
2、清空ARP缓存一般来说ARP欺骗都是通过发送虚假的MAC地址与IP 地址的对应ARP数据包来迷惑网络设备,用虚假的或错误的MAC地址与IP地址对应关系取代正确的对应关系。
若是一些初级的ARP欺骗,可以通过ARP的指令来清空本机的ARP缓存对应关系,让网络设备从网络中重新获得正确的对应关系,具体解决过程如下:第一步:通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;第二步:在命令行模式下输入arp -a命令来查看当前系统储存的ARP缓存中IP和MAC对应关系的信息;第三步:使用arp -d命令,将储存在本机系统中的ARP 缓存信息清空,这样错误的ARP缓存信息被删除,本机将重新从网络中获得正确的ARP信息,达到局域网机器间互访和正常上网的目的。
手把手教你如何清除局域网中的ARP病毒
手把手教你如何清除局域网中的ARP病毒如今局域网中感染ARP病毒的状况比拟多,整理和防备都比拟艰难,给不少的网络办理员造成了许多的困惑。
下面就是个人在处置这个难题的一些经历,一起也在网上翻阅了不少的参考资料。
ARP病毒的表现有时分无法正常上彀,有时分有好了,包含拜访网上邻居也是如此,复制文件无法完结,呈现过错;局域网内的ARP包爆增,运用ARP查询的时分会发现不正常的MAC地址,或许是过错的MAC地址对应,还有就是一个MAC地址对应多个IP的状况也会有呈现。
ARP进犯的原理ARP诈骗进犯的包通常有以下两个特色,满意之一可视为进犯包报警:榜首以太网数据包头的源地址、方针地址和ARP数据包的协议地址不匹配。
或许,ARP数据包的发送和方针地址不在本人网络网卡MAC数据库内,或许与本人网络MAC数据库MAC/IP不匹配。
这些通通榜首时间报警,查这些数据包(以太网数据包)的源地址(也有能够假造),就大致晓得那台机器在建议进犯了。
如今有网络办理东西比方网络执法官、P2P终结者也会运用相同的方法来伪装成网关,诈骗客户端对网关的拜访,也就是会获取发到网关的流量,然后完成网络流量办理和网络监控等功能,一起也会对网络办理带来潜在的损害,就是能够很简单的获取用户的暗码等关联信息。
处置方法通用的处置流程1.先包管网络正常运转方法一:修改一个***.bat文件内容如下:arp.exes**.**.**.**(网关ip)************(网关MAC地址)end让网络用户点击就能够了!方法二:修改一个注册表难题,键值如下:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVers ion\Run]"MAC"="arps网关IP地址网关MAC地址"然后保管成Reg文件今后在每个客户端上点击导入注册表。
局域网遭受ARP攻击无法上网怎么办
局域网遭受ARP攻击无法上网怎么办局域网遭受ARP攻击无法上网怎么办当局域网中的电脑遭受ARP攻击时,通常会造成电脑上网速度减慢或根本无法上网,下面是店铺给大家整理的一些有关介局域网遭受ARP攻击无法上网的解决方法,希望对大家有帮助!局域网遭受ARP攻击无法上网的解决方法当局域网电脑网速出现时断时连的情况下,通过情况下都是由ARP攻击所造成的。
对此我们需要进入如下操作:按“WIN+R”打开“运行”对话框,输入“CMD”进入MSDOS界面。
接着在打开的MSDOS界面中,输入命令“arp -a”查看网关信息,如果此时存在多条网关路由,则可确定此时局域网中存在ARP攻击。
然后我们找到正常的网关MAC地址和IP地址,使用命令"ARP -s 网关IP 网关MAC“将网关与对应MAC绑定即可。
当前以上方法需要每次重启电脑后再次进行绑定,一种比较好的解决方法是利用“360流量防火墙”实现自动绑定。
打开360流量防火墙程序。
切换至“局域网防护”选项卡,点击“手动绑定”网关按钮。
接下来手动输入网关IP和MAC进行绑定即可。
利用“大势至内网安全卫士”(在百度中直接搜索,并从搜索结果列表中任意选择一个地址下载即可)实现对局域网ARP攻击的检测功能。
在打开的程序主界面中选择网卡的类型,然后点击“开始监控”按钮。
同时勾选“发现ARP攻击时输出警报信息”项,如果局域网再次产生ARP攻击,就会自动报警啦。
如果通过以上方法仍然不能解决问题,则可以判断出造成网速时断时连的原因可能是其它方面。
对此我们需要利用360断网急救箱来排查和解决问题。
直接运行“360断网急救箱”程序。
如果通过以上方法仍然不能解决问题,则可以判断出造成网速时断时连的原因可能是其它方面。
对此我们需要利用360断网急救箱来排查和解决问题。
直接运行“360断网急救箱”程序。
END。
arp病毒解决方案
arp病毒解决方案
《ARP病毒解决方案》
ARP病毒是一种常见的网络安全威胁,它会干扰网络通信,
窃取数据甚至瘫痪整个网络。
为了解决ARP病毒的威胁,我
们需要采取一系列的解决方案来保护网络安全。
首先,我们可以使用反病毒软件来扫描和清除已经感染的设备。
这可以帮助我们及时发现和清除ARP病毒,防止它继续传播
和造成更严重的危害。
另外,我们还可以加强网络的安全策略,比如设置访问控制列表(ACL)和网络隔离,限制不必要的网络流量和提高网络访问的安全性。
此外,定期更新网络设备的固件和软件也是一种有效的防范措施。
通过更新设备的操作系统和补丁,可以修复一些已知的安全漏洞和提升设备的抗攻击能力。
同时,我们还可以加强对网络管理员的培训和意识教育,提醒他们关注网络安全,并且学会正确地处理和应对网络安全威胁。
最后,我们还可以考虑使用一些网络安全设备,比如入侵检测系统(IDS)和入侵防御系统(IPS),来实时监控和防御网
络中的异常行为。
这些安全设备可以帮助我们发现和阻止
ARP病毒的攻击,及时防范网络安全威胁。
总之,要解决ARP病毒的威胁,我们需要采取一系列综合的
措施来提升网络安全性,包括使用反病毒软件、加强网络安全策略、定期更新网络设备、加强网络管理员的培训和意识教育,
以及使用网络安全设备等。
通过这些措施的综合使用,我们可以更好地保护网络安全,避免ARP病毒的威胁对网络造成严重危害。
解决ARP攻击造成的局域网断网问题
无线局域网内的ARP攻击引起的上网掉线的原因和解决方法在家庭和公司的宽带局域网中,经常会遇到的就是ARP病毒攻击,最常见的症状是电脑老是掉线,网页经常打不开,QQ无法登陆之类的现象。
就是能浏览网页也会很卡,这不是无线路由器出故障了,也不是网速问题,大多都是遇到ARP攻击了,这对上网的体验影响很大,对业务以来网络的公司来说更是意味着金钱的损失。
下面就来给大家解释一下原因和相应的解决办法,顺带也说说ARP攻击的演化。
首先,我们先来了解一下什么是ARP攻击。
ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。
此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。
最早探讨ARP攻击的文章是由Yuri Volobue所写的《ARP与ICMP转向游戏》。
ARP攻击的演化初期:这种有目的的发布错误ARP广播包的行为,被称为ARP欺骗。
ARP欺骗,最初为黑客所用,成为黑客窃取网络数据的主要手段。
黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。
中期:ARP恶意攻击后来,有人利用这一原理,制作了一些所谓的“管理软件”,例如网络剪刀手、执法官、终结者等,这样就导致了ARP恶意攻击的泛滥。
往往使用这种软件的人,以恶意破坏为目的,多是为了让别人断线,逞一时之快。
特别是在网吧中,或者因为商业竞争的目的、或者因为个人无聊泄愤,造成恶意ARP攻击泛滥。
随着网吧经营者摸索出禁用这些特定软件的方法,这股风潮也就渐渐平息下去了。
现在:综合的ARP攻击最近这一波ARP攻击潮,其目的、方式多样化,冲击力度、影响力也比前两个阶段大很多。
首先是病毒加入了ARP攻击的行列。
以前的病毒攻击网络以广域网为主,最有效的攻击方式是DDOS攻击。
但是随着防范能力的提高,病毒制造者将目光投向局域网,开始尝试ARP攻击,例如最近流行的威金病毒,ARP攻击是其使用的攻击手段之一。
局域网中ARP欺骗攻击解决方法当局域网内某台主机运行ARP欺骗的木马程序时
局域网中ARP欺骗攻击解决方法当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机。
【故障现象】当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机。
其他用户原来直接通过安全网关上网现在转由通过病毒主机上网,切换的时候用户会断一次线。
切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。
由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。
当ARP欺骗的木马程序停止运行时,用户会恢复从安全网关上网,切换过程中用户会再断一次线。
【快速查找】在WebUIà系统状态à系统信息à系统历史记录中,看到大量如下的信息:MAC SPOOF 192.168.16.200MAC Old 00:01:6c:36:d1:7fMAC New 00:05:5d:60:c7:18这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址)。
同时在安全网关的WebUIà高级配置à用户管理à读ARP表中看到所有用户的MAC地址信息都一样,或者在WebUIà系统状态à用户统计中看到所有用户的MAC地址信息都一样。
如果是在WebUIà系统状态à系统信息à系统历史记录中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在安全网关上恢复其真实的MAC地址)。
在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN(下载地址:/upload/nbtscan.rar)工具来快速查找它。
ARP病毒终极解决方案
GAMETUZI MSN aipaotuzi@ARP病毒终极解决方案说明:现在网络上ARP类病毒及其变种越来越多,导致网络时断时续,严重影响到公司关健业务如ARP/CRM/OA/APS等应用系统的运行。
同时很多用户投诉我们网络部,而我们有苦难言。
在采取了一定的技术手段后,目前一切运行正常。
即使有ARP病毒发作,影响面很少。
针对ARP类病毒,我个人观点如下:一、检查ARP病毒检查网络中是否有ARP类病毒,有如下方法:1、在PC电脑上,输入arp –a 如果看到的网关的MAC和实际不一样,则可以是感染了ARP类病毒2、在中心交换机上,输入:sh arp 看到很多IP地址对应的MAC一样,则说明那个MAC的电脑感染了病毒(远程VPN用户的IP地址除外,因为VPN用户拨入成功并获取IP地址后,IP对应的是VPN服务器上的MAC地址)3、也可以在路由器或交换机上使用debug arp查看或sh logging显示有IP地址冲突信息4、如果网关为linux,可以使用命令:tcpdump -nn –i eth0 arp检测,如果出现如下信息,则说明192.168.0.2感染了arp病毒。
15:01:53.597121 arp who-has 192.168.0.1 tell 192.168.0.215:01:53.597125 arp who-has 192.168.0.1 tell 192.168.0.215:01:53.617436 arp who-has 192.168.0.2 tell 192.168.0.215:01:53.617440 arp who-has 192.168.0.2 tell 192.168.0.215:01:53.637942 arp who-has 192.168.0.3 tell 192.168.0.215:01:53.637946 arp who-has 192.168.0.3 tell 192.168.0.215:01:53.658452 arp who-has 192.168.0.4 tell 192.168.0.215:01:53.658456 arp who-has 192.168.0.4 tell 192.168.0.215:01:53.678963 arp who-has 192.168.0.5 tell 192.168.0.215:01:53.678967 arp who-has 192.168.0.5 tell 192.168.0.215:01:53.699464 arp who-has 192.168.0.6 tell 192.168.0.2…………………5、使用sniffer,并在交换机上配置SPAN口抓包分析。
中了局域网病毒怎么办
中了局域网病毒怎么办
局域网是封闭的,方便了我们的同时也带来了一定的风险,下面小编教大家局域网中毒的解决方法,供您参考。
中了局域网病毒的解决方法
我们可以先用360安全卫士检测一下局域网有没有中ARP病毒,如果有,我们就需要进一步操作,当然没有的话是最好的了,下面的步骤就全免了。
检测到局域网中ARP病毒后,我们要开启一下arp防火墙,打开360安全卫士,找到【安全防护中心】这一选项,然后点击进去。
然后我们要找到【局域网防护】,并把它开启(向左拖动选择)。
会出现一个提示,我们按照提示点击【确定】即可。
这时,如果局域网中了ARP病毒的话360就会有提示。
自己根据需要设置下,按确定就可以了。
局域网ARP病毒专杀工具以及ARP病毒入侵原理和解决方案
【局域网ARP病毒专杀工具以及ARP病毒入侵原理和解决方案由于我使用校园网上网,所以在宿舍中常遇到掉线、断网、连接不了服务器的现象。
很多同学都对此抱怨不止。
于是,我在网上查到的相关资料,是有关ARP掉线的研究,拿来和大家分享下。
中招现象:掉线。
解决ARP攻击的方法:【故障原因】局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。
【故障原理】要了解故障原理,我们先来了解一下ARP协议。
在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。
ARP协议对网络安全具有重要的意义。
通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。
ARP协议是“Address ResolutionProtocol”(地址解析协议)的缩写。
在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。
所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC 地址是一一对应的,如下表所示。
主机 IP地址 MAC地址A 192.168.16.1 aa-aa-aa-aa-aa-aaB 192.168.16.2 bb-bb-bb-bb-bb-bbC 192.168.16.3 cc-cc-cc-cc-cc-ccD 192.168.16.4 dd-dd-dd-dd-dd-dd我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。
当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。
局域网中了arp病毒怎么办
局域网中了arp病毒怎么办局域网中了arp病毒怎么办?arp 病毒的症状有时候无法正常上网,有时候有好了,包括访问网上邻居也是如此,拷贝文件无法完成,出现错误;局域网内的arp 包爆增,使用arp 查询的时候会发现不正常的mac 地址,或者是错误的mac 地址对应,还有就是一个mac 地址对应多个ip 的情况也会有出现。
arp 攻击的原理arp 欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报警:第一以太网数据包头的源地址、目标地址和arp 数据包的协议地址不匹配。
或者,arp数据包的发送和目标地址不在自己网络网卡mac 数据库内,或者与自己网络mac 数据库mac/ip 不匹配。
这些统统第一时间报警,查这些数据包(以太网数据包)的源地址(也有可能伪造),就大致知道那台机器在发起攻击了。
现在有网络管理工具比如网络执法官、p2p 终结者也会使用同样的方式来伪装成网关,欺骗客户端对网关的访问,也就是会获取发到网关的流量,从而实现网络流量管理和网络监控等功能,同时也会对网络管理带来潜在的危害,就是可以很容易的获取用户的密码等相关信息。
处理办法通用的处理流程:1 .先保证网络正常运行方法一:编辑个***.bat 文件内容如下:arp.exe s**.**.**.**(网关ip) ************(网关mac 地址)end让网络用户点击就可以了!办法二:编辑一个注册表问题,键值如下:windows registry editor version5.0[hkey_local_machine\software\microsoft\windows\curren tversion\run]“mac“=“arp s网关ip 地址网关mac 地址“然后保存成reg 文件以后在每个客户端上点击导入注册表。
找到感染arp 病毒的机器。
a:在电脑上ping 一下网关的ip 地址,然后使用arp -a 的命令看得到的网关对应的mac 地址是否与实际情况相符,如不符,可去查找与该mac 地址对应的电脑。
局域网被arp攻击怎么解决
局域网被arp攻击怎么解决当局域网中的电脑遭受ARP攻击时,通常会造成电脑上网速度减慢或根本无法上网,那么你知道局域网被arp攻击怎么解决吗?下面是店铺整理的一些关于局域网被arp攻击怎么解决的相关资料,供你参考。
局域网被arp攻击的解决方法一、彻底解决ARP攻击事实上,由于路由器是整个局域网的出口,而ARP攻击是以整个局域网为目标,当ARP攻击包已经达到路由器的时候,影响已经照成。
所以由路由器来承担防御ARP攻击的任务只是权宜之计,并不能很好的解决问题。
我们要真正消除ARP攻击的隐患,安枕无忧,必须转而对“局域网核心”――交换机下手。
由于任何ARP包,都必须经由交换机转发,才能达到被攻击目标,只要交换机据收非法的ARP包,哪么ARP攻击就不能造成任何影响。
我们提出一个真正严密的防止ARP攻击的方案,就是在每台接入交换机上面实现ARP绑定,并且过滤掉所有非法的ARP包。
这样可以让ARP攻击足不能出户,在局域网内完全消除了ARP攻击。
因为需要每台交换机都具有ARP绑定和相关的安全功能,这样的方案无疑价格是昂贵的,所以我们提供了一个折衷方案。
局域网被arp攻击的解决方法二、一般ARP攻击现在最常用的基本对治方法是“ARP双向绑定”。
由于ARP攻击往往不是病毒造成的,而是合法运行的程序(外挂、网页)造成的,所杀毒软件多数时候束手无策。
所谓“双向绑定”,就是再路由器上绑定ARP表的同时,在每台电脑上也绑定一些常用的ARP表项。
“ARP双向绑定”能够防御轻微的、手段不高明的ARP攻击。
ARP攻击程序如果没有试图去更改绑定的ARP表项,那么ARP攻击就不会成功;如果攻击手段不剧烈,也欺骗不了路由器,这样我们就能够防住50%ARP攻击。
但是现在ARP攻击的程序往往都是合法运行的,所以能够合法的更改电脑的ARP表项。
在现在ARP双向绑定流行起来之后,攻击程序的作者也提高了攻击手段,攻击的方法更综合,另外攻击非常频密,仅仅进行双向绑定已经不能够应付凶狠的ARP攻击了,仍然很容易出现掉线。
谈局域网中ARP病毒防治
谈局域网中ARP病毒防治【摘要】在计算机网络系统所受到的网络病毒危害中,局域网ARP病毒是经常出现的一种,很多局域网深受其害。
ARP病毒通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。
因此,作为网络管理员,必须掌握一定的知识和采取一定的保护措施以防范ARP病毒的入侵。
本文介绍ARP协议机制、ARP病毒的攻击原理和病毒的防治方法。
【关键词】ARP欺骗;地址映射一、认识ARP地址解析协议要想在局域网中彻底防治ARP病毒攻击,那么我们就必须认识ARP协议机制,找到其中的容易被利用的弱点,从而得到解决办法。
在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。
而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。
这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。
于是需要一种方法,根据目的主机的IP地址或节点的IP地址解析出其对应的MAC 地址。
这就是ARP机制,即地址解析协议,就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
另外,当源主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。
所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的某个端口的MAC地址。
于是此后源主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。
这种情况称为ARP代理。
二、ARP病毒攻击原理从影响网络连接通畅来看,ARP欺骗分为两种,一种是对路由器ARP表的欺骗;另一种是对局域网PC的网关欺骗。
第一种ARP欺骗是截获网关数据。
它通知路由器一系列错误的MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
发现局域网arp病毒-winrsc.exe及处理
近日,发现一个局域网arp木马病毒我所遇到的病毒引发的症状:1.中毒机器无法访问网络,包括公司OA、FTP等,但是使用ping命令一切正常2.中毒的机器一体机驱动被破坏,并无法重新安装打印机、一体机驱动3.中毒的机器的注册表编辑器和任务管理器被禁用4.生成隐藏的系统属性文件,分别是C:\Windows\system\winrsc.exe;C:\Windows\system32\drivers\sysdrv32.sys5.局域网局部或者全部不能访问网络,我遇到的幸好只有部分几台无法访问网络6.winrsc.exe会开启445端口,对局域网网段内所有地址遍历发送远程连接请求,估计如果连接建立后,就会发动攻击,另外,估计一个网段完了后会遍历到下一个网段,如图另外,在网上查了下,此病毒可能还引起一些症状:经常死机;生成隐藏文件C:\Windows\system\svhost.exe(注意文件修改日期),描述的这个文件的功能跟winrsc.exe一样,并在注册表中创建相关启动项;系统文件夹下,生成一个或多个??.scr 文件(注:“.scr”一般为屏幕保护程序文件),其中“??”为两位数字(我遇到的情况也包含这)处理方法:重启,安全模式,用administrator登陆,因病毒只禁用当时登录用户的注册表和任务管理器,所以administrator用户里可以打开注册表。
因开机就会出现症状,故启动项里肯定有,进入,果然,表项“Windows System Monitor”,键值“C:\windows\system\winrsc.exe”,二话不说,删了。
再搜索一下其他地方,发现真有,HKLM\system\controlset001\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\A uthorizedApplications\List 下,表项“C:\windows\system\winrsc.exe”,键值“C:\windows\system\winrsc.exe:*:Microsoft Enabled”,表项“C:\windows\system32\??.scr”(其中“??”为两位数字,这个表项可能有多个)键值“C:\windows\system32\??.scr:*:Microsoft Enabled”,HKLM\system\controlset002\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile \AuthorizedApplications\List 下,表项“C:\windows\system\winrsc.exe”,键值“C:\windows\system\winrsc.exe:*:Microsoft Enabled”,其他跟上面一样,也有??.scr 的相关表项HKLM\system\controlset003\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile \AuthorizedApplications\List 下,表项“C:\windows\system\winrsc.exe”,键值“C:\windows\system\winrsc.exe:*:Microsoft Enabled”,其他跟上面一样,也有??.scr 的相关表项把这些都删了,不要留情。
局域网中了arp病毒怎么办
局域网中了arp病毒怎么办局域网中了arp病毒怎么办局域网是计算机网络的基本组成部分,局域网管理是网络管理的重要内容,那么你知道局域网中了arp病毒怎么办吗?下面是店铺整理的一些关于局域网中了arp病毒的相关资料,供你参考。
局域网中了arp病毒怎么办?ARP 病毒的症状有时候无法正常上网,有时候有好了,包括访问网上邻居也是如此,拷贝文件无法完成,出现错误;局域网内的ARP 包爆增,使用Arp 查询的时候会发现不正常的Mac 地址,或者是错误的Mac 地址对应,还有就是一个Mac 地址对应多个IP 的情况也会有出现。
ARP 攻击的原理ARP 欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报警:第一以太网数据包头的源地址、目标地址和ARP 数据包的协议地址不匹配。
或者,ARP数据包的发送和目标地址不在自己网络网卡MAC 数据库内,或者与自己网络MAC 数据库MAC/IP 不匹配。
这些统统第一时间报警,查这些数据包(以太网数据包)的源地址(也有可能伪造),就大致知道那台机器在发起攻击了。
现在有网络管理工具比如网络执法官、P2P 终结者也会使用同样的方式来伪装成网关,欺骗客户端对网关的访问,也就是会获取发到网关的流量,从而实现网络流量管理和网络监控等功能,同时也会对网络管理带来潜在的危害,就是可以很容易的获取用户的密码等相关信息。
处理办法通用的处理流程:1 .先保证网络正常运行方法一:编辑个***.bat 文件内容如下:arp.exe s**.**.**.**(网关ip) ************(网关mac 地址)end让网络用户点击就可以了!办法二:编辑一个注册表问题,键值如下:Windows Registry Editor Version 5.0[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\ \CurrentVersion\\Run]“mac“=“arp s网关IP 地址网关Mac 地址“然后保存成Reg 文件以后在每个客户端上点击导入注册表。
局域网中解决ARP病毒有哪些实用方法
局域网中解决ARP病毒有哪些实用方法电脑病毒看不见,却无处不在,有时防护措施不够或者不当操作都会导致病毒入侵。
那么对于局域网中解决ARP病毒,有哪些需要注意的呢?下面一起看看!方法步骤一、找出病毒的根源首先打开局域网内所有电脑,随后下载了一款名为“Anti Arp Sniffer”的工具,这是一款ARP防火墙软件,该软件通过在系统内核层拦截虚假ARP数据包来获取中毒电脑的IP地址和MAC地址。
此外,该软件能有效拦截ARP病毒的攻击,保障该电脑数据流向正确。
使用“Anti Arp Sniffer”查找感染毒电脑时,启动该程序,随后在右侧的“网关地址”项中输入该局域网内的网关IP,随后单击“枚取MAC”这是该出现会自动获取到网关电脑网卡的MAC地址。
MAC 获取后单击“自动保护”按钮,这样“Anti Arp Sniffer”便开始监视通过该网关上网的所有电脑了。
片刻功夫,看到系统的任务栏中的“Anti Arp Sniffer”图标上弹出一个“ARP欺骗数据包”提示信息。
这就说明该软件已经侦测到ARP病毒。
于是打开“Anti Arp Sniffer”程序的主窗口,在程序的“欺骗数据详细记录”列表中看到一条信息,这就是“Anti Arp Sniffer”程序捕获的ARP病毒信息。
其中“网关IP地址”和“网关MAC地址”两项中是网关电脑的的真实地址,后面的欺骗机MAC地址就是中ARP病毒的MAC地址。
ARP病毒将该局域网的网关指向了这个IP地址,导致其他电脑无法上网。
二、获取欺骗机IP “Anti Arp Sniffer”虽然能拦截ARP病毒,但是不能有效的根除病毒。
要想清除病毒,决定还要找到感染ARP病毒的电脑才行。
通过“Anti Arp Sniffer”程序已经获取了欺骗机的MAC,这样只要找到该MAC对应的IP地址即可。
获取IP地址,请来了网管工具“网络执法官”,运行该出现后,在“指定监控范围”中输入单位局域网IP地址段,随后单击“添加/修改”按钮,这样刚刚添加的IP 地址段将被添加到下面的IP列表中。
局域网受到ARP断网攻击该怎么办
局域网受到ARP断网攻击该怎么办当局域网中存在ARP攻击时,因导致局域网电脑无法正常上网,甚至造成整个局域网的崩溃。
下面是小编给大家整理的一些有关局域网受到ARP断网攻击的解决方法,希望对大家有帮助!局域网受到ARP断网攻击的解决方法可以通过以下方法来判断局域网是否遭受ARP攻击,按“Win+R”打开“运行”窗口,输入“CMD”并按“确定”以打开命令提示符界面。
对于最近的操作系统而言,有可以需要提升权限才能对ARP 攻击进行检测,对此在搜索框中输入“cmd"并从搜索结果页面中选择“命令提示符(管理员)”项进入。
从打开的“命令提示符”界面中,如果发现有多条与网关(路由器)IP地址相对应的静态或动态记录,则可以确定当前局域网存在ARP攻击。
如图所示,小编所在的局域网没有受到ARP攻击。
当局域网受到ARP断网攻击时,有效的解决办法是通过“360流量防火墙”来实现防护操作。
如图所示,只需要开启所有防护功能即可。
当然我们还可以借助“聚生网管”(直接在百度中搜索以获取程序下载地址)来实现局域网ARP的拦截及追踪操作。
安装并运行“聚生网管”程序,从打开的“监控网段管理”界面中,创建一个基于当前网卡的监控网段,并点击“开始监控”按钮即可进入程序主界面。
在程序主界面中,点击“启用监控”按钮,此时将自动列出当前局域网所有联网计算机。
也可以通过当前局域网结构从“监控模式”下拉列表中选择对应的选项。
接下来在“状态检测”界面中,勾选“输出ARP攻击”项,此时如果局域网中存在ARP攻击,则自动列出ARP攻击源的相关信息,以便网管理员进行排查及隔离操作。
END看了“局域网受到ARP断网攻击该怎么办”的人还看了1.局域网电脑受到ARP断网攻击怎么办2.局域网频繁受到ARP断网攻击怎么办3.局域网电脑遭受ARP断网攻击该怎么办4.ARP断网攻击怎么办。
局域网ARP病毒(全文)
局域XXRP病毒随着计算机技术和Internet技术的不断推广应用,XX络逐渐成为人们日常生活中不可缺少的部分。
通过XX络人们可以完成扫瞄信息、收发邮件、远程信息治理、与外界进行电子商务交易等活动。
但是由于XX络的开放性、资源的共享性、联结形式的多样性、终端分布的不均匀性以及XX络边界的不可知性,XX络中必定存在众多潜在的安全隐患。
近年来,针对XX络的攻击也在不断增加,其中利用RP协议漏洞对XX络进行攻击就是其中的一种重要方式。
一、RP病毒现象1.局域XX内频繁性地区域或整体掉线,重启计算机或XX络设备后恢复正常。
当带有RP欺骗程序的计算机在XX内进行通讯时,就会导致频繁掉线。
出现此类问题后重启计算机或禁用XX卡会临时解决问题,但掉线情况还会发生。
2.XX速时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常。
当局域内的某台计算机被RP的欺骗程序非法侵入后,它就会持续地向XX内所有的计算机及XX络设备发送大量的非法RP 欺骗数据包,堵塞XX络通道。
造成XX络设备的承载过重,导致XX络的通讯质量不稳定。
用户会感觉上XX速度越来越慢或时常断线。
当RP欺骗的木马程序停止运行时,用户会恢复从路由器上XX,切换过程中用户会再断一次线。
二、RP病毒攻击方式1.中间人攻击。
中间人攻击就是攻击者将自己的主机插入两个目标主机通信路径之间,使他的主机如同两个目标主机通信路径上的一个中继,这样攻击者就可以监听两个目标主机之间的通信。
2.拒绝服务攻击。
拒绝服务攻击就是使目标主机不能响应外界请求,从而不能对外提供服务的攻击方法。
3.克隆攻击。
攻击者首先对目标主机实施拒绝服务攻击,使其不能对外界作出任何反应。
然后攻击者就可以将自己的IP与MC 地址分别改为目标主机的IP与MC地址,这样攻击者的主机变成了与目标主机一样的副本。
三、RP病毒攻击原理RP欺骗的核心思想就是向目标主机发送伪造的RP应答,并使目标主机接收应答中伪造的IP地址与MC地址之间的映射对,以此更新目标主机RP缓存。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!
== 本文为word格式,下载后可方便编辑和修改! ==
局域网arp病毒怎么解决
篇一:局域网中ARP病毒的防御和清除
局域网中ARP病毒的防御和清除
检测ARP中毒电脑的几种常用方法有:
1. 命令行法
我们只要在受影响的电脑中查询一下当前网关的MAC地址,就知道中毒电脑的MAC地址了,在命令提示行下输入查询命令为arp -a。
这时,由于这个电脑的ARP表是错误的记录,因此,该MAC地址不是真正网关的MAC地址,而是中毒
电脑的MAC地址!这时,再根据网络正常时,全网的IP―MAC地址对照表,查
找中毒电脑的IP地址就可以了。
由此可见,在网络正常的时候,保存一个全网电脑的IP―MAC地址对照表是多么的重要。
建议下载使用NBTSCAN 工具扫描全
网段的IP地址和MAC地址,保存下来,以备后用。
但是如果情形和我们校园网一样,没有对IP地址和MAC地址进行绑订,甚至MAC地址也没有记录,现在就算知道了IP地址,也无法找到病毒主机。
临时处理对策:在能上网时,进入DOS窗口,输入命令:arp -a,查看网关IP对应的正确MAC地址,将其记录下来;如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断
掉(禁用网卡或拔掉网线),再运行arp -a。
2. 工具软件法
ARP病毒定位工具,如CISCO515E。
打开ARP防火墙,输入网关IP地址后,再
点击红色框内的“枚举MAC”按钮,即可获得正确网关的MAC地址,接着点击“自动保护”按钮,即可保护当前网卡与网关的正常通信。
当局域网中存在
ARP欺骗时,该数据包会被 AntiARP Sniffer记录,该软件会以气泡的形式报警。
这时,我们再根据欺骗机的MAC地址,对比查找全网的IP-MAC地址对照表,即可快速定位出中毒电脑。
3. Sniffer 抓包嗅探法
当局域网中有ARP病毒欺骗时,往往伴随着大量的ARP欺骗广播数据包,这时,流量检测机制应该能够很好的检测出网络的异常举动,此时Ethereal 这样的
抓包工具就能派上用场。
从图中的红色框内的信息可以看出,192.168.0.XXX
这台电脑正向全网发送大量的ARP广播包,一般的讲,局域网中有电脑发送ARP广播包的情况是存在的,但是如果不停的大量发送,就很可疑了。
而这台192.168.0.XXX 电脑正是一个ARP中毒电脑。
此外,在Win XP的Support Tools有一个Netcap工具(netcap.exe),它和Netmon.exe一样也能够捕获网络信息。
但只可以看到连接数,却不能看到连接机器名及IP。
而
win201X/201X中的网络监视器就可以抓取网络中的数据包,先查出发送arp数据的电脑的IP(可能是假的)及MAC地址,然后找对应的机器就很容易找到中毒的机器了。
4.IP地址冲突法
运行 tracert -d 找出作崇的主机IP地址;设置与作崇主机相同的IP,然后造成IP 地址冲突,使中毒主机报警然后找到这个主机。
二、ARP病毒的防御和清除
1. 应急处理
客户机中毒后,可先保证网络正常运行,方法有:
●在中毒客户端主机运行 arp -d ,清除arp列表,可暂时恢复该主机正常网络通讯。
●在中毒客户端主机进行针对网关的静态IP-MAC地址绑定,命令arp -s 网关ip 网关mac,为避免计算机重启后记录失效,可编写一个批处理文件rarp1.bat,内容如下:@echo off
arp -d
arp -s 您自己的网关Ip地址和MAC地址
将这个批处理软件拖到“windows--开始--程序--启动”中。
●编辑一个arp2.bat文件,内容如下:arp.exe s**.**.**.**(网关ip)
************(网关MAC地址)end,让网络用户点击。
●编辑一个注册表问题,键值如下:Windows Registry Editor Version
5.00[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion \\Run]"MAC"="arp-s网关IP地址网关MAC地址",然后保存成Reg文件以后在每个客户端上点击导入注册表。
●写一个批处理,定时刷新arp缓存表
脚本代码如下:
主程序arp3.bat
@echo off
cscript sleep.vbs
arp -d
exit
辅助计时程序 sleep.vbs
wscript.sleep 30000
就这样,把代码复制到记事本里,然后分别保存为arp3.bat,其中的30000 可以改的更大些。
2、解决思路
● 不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(RARP同样
存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。
●设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。
● 除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。
● 使用ARP服务器。
通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。
确保这台ARP服务器不被黑。
● 使用\'proxy\'代理IP的传输。
● 使用硬件屏蔽主机。
设置好你的路由,确保IP地址能到达合法的路径。
(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。
●管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。
● 管理员定期轮询,检查主机上的ARP缓存。
●下载使用ARP防火墙。
(201X-07-18 ARP防火墙单机版 v4.2beta4 发布;201X-07-11 ARP防火墙网络版 v3.1.1 发布)
●可下载系统补丁:WINXP系统ARP病毒补丁WIN201X系统ARP病毒补丁。
三、几点建议
1、病毒源,对病毒源头的机器进行处理,杀毒或重新装系统。
此操作比较重要,解决了ARP攻击的源头PC机的问题,可以保证内网免受攻击。