爱心论坛互帮互助电脑应用 → 三条妙计帮你轻松解决来自ARP病毒的侵袭

分享到:

  共有5682人关注过本帖树形打印复制链接

主题:三条妙计帮你轻松解决来自ARP病毒的侵袭

帅哥哟,离线,有人找我吗?
小猴乖乖
  1楼 | QQ | 信息 | 搜索 | 邮箱 | 主页 | UC


加好友 发短信 等级:小飞侠 帖子:1750 精华:30 积分:16454 金钱:27454 金币:0 魅力:9296 威望:0 登陆:335 注册:2007/4/5 13:51:22 近访:2010/8/25 14:55:41 在线:在线0天0小时0分钟.
离升级差0天20小时0分钟.
目前等级0
三条妙计帮你轻松解决来自ARP病毒的侵袭  发帖心情 Post By:2007/10/16 7:53:34 [只看该作者]

贴子已被锁定

 ARP病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关 服务器的地址,那么对整个网络均会造成影响,用户表现为上网经常瞬断。

  例子中的IP地址均为假设

  一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

  C:WINNTsystem32>arp -aInterface: 192.168.100.93 on Interface 0x1000003Internet Address Physical Address Type192.168.100.1 00-50-da-8a-62-2c dynamic192.168.100.23 00-11-2f-43-81-8b dynamic192.168.100.24 00-50-da-8a-62-2c dynamic192.168.100.25 00-05-5d-ff-a8-87 dynamic192.168.100.200 00-50-ba-fa-59-fe dynamic

  可以看到有两个机器的MAC地址相同,那么实际 检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.100.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.100.24实际上为有病毒的机器,它伪造了192.168.100.1的MAC地址。

  二、在192.168.100.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

  C:WINNTsystem32>arp -aInterface: 192.168.100.24 on Interface 0x1000003Internet Address Physical Address Type192.168.100.1 00-02-ba-0b-04-32 dynamic192.168.100.23 00-11-2f-43-81-8b dynamic192.168.100.25 00-05-5d-ff-a8-87 dynamic192.168.100.193 00-11-2f-b2-9d-17 dynamic192.168.100.200 00-50-ba-fa-59-fe dynamic

  可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。

  三、如果主机可以进入dos窗口,用arp –a命令可以看到类似下面的现象:

  C:WINNTsystem32>arp -aInterface: 192.168.100.1 on Interface 0x1000004Internet Address Physical Address Type192.168.100.23 00-50-da-8a-62-2c dynamic192.168.100.24 00-50-da-8a-62-2c dynamic192.168.100.25 00-50-da-8a-62-2c dynamic192.168.100.193 00-50-da-8a-62-2c dynamic192.168.100.200 00-50-da-8a-62-2c dynamic

  该病毒不发作的时候,在代理服务器上看到的地址情况如下:

  C:WINNTsystem32>arp -aInterface: 192.168.100.1 on Interface 0x1000004Internet Address Physical Address Type192.168.0.23 00-11-2f-43-81-8b dynamic192.168.100.24 00-50-da-8a-62-2c dynamic192.168.100.25 00-05-5d-ff-a8-87 dynamic192.168.100.193 00-11-2f-b2-9d-17 dynamic192.168.100.200 00-50-ba-fa-59-fe dynamic
  
  病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。

  解决办法:

  一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。

  1. 在所有的客户端机器上做网关服务器的ARP静态绑定。

  首先在网关服务器(代理主机)的电脑上查看本机MAC地址

  C:WINNTsystem32>ipconfig /allEthernet adapter 本地连接 2:Connection-specific DNS Suffix . :Description . . . . . . . . . . . : Intel(R) PRO/100B PCI Adapter (TX)Physical Address. . . . . . . . . : 00-02-ba-0b-04-32Dhcp Enabled. . . . . . . . . . . : NoIP Address. . . . . . . . . . . . : 192.168.100.1Subnet Mask . . . . . . . . . . . : 255.255.255.0

  然后在客户机器的DOS命令下做ARP的静态绑定

  C:WINNTsystem32>arp –s 192.168.100.1 00-02-ba-0b-04-32

  注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。

  2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定 !

  首先在所有的客户端机器上查看IP和MAC地址,命令如上。

  然后在代理主机上做所有客户端服务器的ARP静态绑定。如:

  C:winntsystem32> arp –s 192.168.0.23 00-11-2f-43-81-8bC:winntsystem32> arp –s 192.168.0.24 00-50-da-8a-62-2cC:winntsystem32> arp –s 192.168.0.25 00-05-5d-ff-a8-87。。。。。。。。。

  3. 以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。

  二、有条件的网吧可以在交换机内进行IP地址与MAC地址绑定

  三、IP和MAC进行绑定后,更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题:发现的病毒是变速齿轮2.04B中带的,病毒程序在 http://www.wgwang.com/list/3007.html 可下载到:

  1、KAV(卡巴斯基),可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.c杀毒信息:07.02.2005 10:48:00 C:Documents and SettingsAdministratorLocal SettingsTemporary Internet FilesContent.IE5B005Z0K9Gear_Setup[1].exe infected TrojanDropper.Win32.Juntador.c

  2、瑞星可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.f ]

  3、另:别的地市报金山毒霸和瑞星命名:“密码助手”木马病毒(Win32.Troj.Mir2)或Win32.Troj.Zypsw.33952的病毒也有类似情况。[原文]

 回到顶部