如何快速解决局域网中ARP病毒

来源:百度文库 编辑:神马文学网 时间:2024/04/30 02:42:47

最佳答案1如何快速解决局域网中ARP病毒

使用AntiArp软件抵御ARP攻击。   先查明本机的网关IP地址,可通过以下操作获取:点击“开始”按钮->选择“运行”->输入“cmd”点击“确定”->输入“ipconfig”按回车,“Default ateway”后的IP地址就是网关地址。      运行AntiArp,在管理右栏那“网关地址”里填入刚才查到的IP地址,然后点击“获取MAC”,检查网关IP地址和MAC地址无误后,点击“自动保护”。   2. 除用AntiArp软件外,也可以用arp命令抵御ARP攻击(也就是手动修改了):   先打开命令提示符窗口(方法如上),然后用“arp –a”命令查出默认网关和mac地址   运行arp –a 命令后会得出类似如下列表   Internet Address Physical Address Type   222.200.112.1 00-e0-fc-22-ab-c2 dynamic   其中Internet Address就是默认网关,Physical Address就是mac地址   然后就用“arp -s 默认网关 mac地址”进行绑定   例如: arp –s 222.200.112.1 00-e0-fc-22-ab-c2   不过因为这重启机后是不起作用的,如需开机就自行绑定arp,则需利用bat处理文件   该bat文件写法如下:   @echo off   arp -d   arp -s 网关IP地址 网关MAC地址   然后再将该bat文件加入“启动”项,系统启动后会自动执行arp命令绑定网关。

ARP 病毒攻击症状:

 

有时候无法正常上网,有时候有好了,包括访问网上邻居也是如此,拷贝文件无法完成,出现错误;局域网内的ARP 包爆增,使用Arp 查询的时候会发现不正常的Mac 地址,或者是错误的Mac 地址对应,还有就是一个Mac 地址对应多个IP 的情况也会有出现。

 

ARP 攻击的原理:

 

ARP 欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报警:第一以太网数据包头的源地址、目标地址和ARP 数据包的协议地址不匹配。或者,ARP数据包的发送和目标地址不在自己网络网卡MAC 数据库内,或者与自己网络MAC 数据库MAC/IP 不匹配。这些统统第一时间报警,查这些数据包(以太网数据包)的源地址(也有可能伪造),就大致知道那台机器在发起攻击了。现在有网络管理工具比如网络执法官、P2P 终结者也会使用同样的方式来伪装成网关,欺骗客户端对网关的访问,也就是会获取发到网关的流量,从而实现网络流量管理和网络监控等功能,同时也会对网络管理带来潜在的危害,就是可以很容易的获取用户的密码等相关信息。

 

处理办法:

 

通用的处理流程:

 

1 .先保证网络正常运行

 

方法一:编辑个***.bat 文件内容如下:

 

arp.exe s

 

**.**.**.**(网关ip) ****

 

**

 

**

 

**

 

**(

 

网关mac 地址)

 

end

 

让网络用户点击就可以了!

 

办法二:编辑一个注册表问题,键值如下:

 

Windows Registry Editor Version 5.00

 

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

 

"mac"="arp s

 

网关IP 地址网关Mac 地址"

 

然后保存成Reg 文件以后在每个客户端上点击导入注册表。

 

2 找到感染ARP 病毒的机器。

 

a:在电脑上ping 一下网关的IP 地址,然后使用ARP -a 的命令看得到的网关对应

 

的MAC 地址是否与实际情况相符,如不符,可去查找与该MAC 地址对应的电脑。

 

b:使用抓包工具,分析所得到的ARP 数据报。有些ARP 病毒是会把通往网关的路径指向自己,有些是发出虚假ARP 回应包来混淆网络通信。第一种处理比较容易,第二种处理比较困难,如果杀毒软件不能正确识别病毒的话,往往需要手工查找感染病毒的电脑和手工处理病毒,比较困难。

 

c:使用mac 地址扫描工具,nbtscan 扫描全网段IP 地址和MAC 地址对应表,有助于判断感染ARP 病毒对应MAC 地址和IP 地址。

 

预防措施:

 

1,及时升级客户端的操作系统和应用程式补丁;

 

2,安装和更新杀毒软件。

 

4,如果网络规模较少,尽量使用手动指定IP 设置,而不是使用DHCP 来分配IP 地址。

 

5,如果交换机支持,在交换机上绑定MAC 地址与IP 地址。(不过这个实在不是好主意)

最佳答案2

一、找出病毒的根源

 

首先打开局域网内所有电脑,随后下载了一款名为“Anti Arp Sniffer”的工具,这是一款ARP防火墙软件,该软件通过在系统内核层拦截虚假ARP数据包来获取中毒电脑的IP地址和MAC地址。此外,该软件能有效拦截ARP病毒的攻击,保障该电脑数据流向正确。

 

使用“Anti Arp Sniffer”查找感染毒电脑时,启动该程序,随后在右侧的“网关地址”项中输入该局域网内的网关IP,随后单击“枚取MAC”这是该出现会自动获取到网关电脑网卡的MAC地址(见图1)。MAC获取后单击“自动保护”按钮,这样“Anti Arp Sniffer”便开始监视通过该网关上网的所有电脑了。

 

 

 

 

片刻功夫,看到系统的任务栏中的“Anti Arp Sniffer”图标上弹出一个“ARP欺骗数据包”提示信息(见图2)。这就说明该软件已经侦测到ARP病毒。于是打开“Anti Arp Sniffer”程序的主窗口,在程序的“欺骗数据详细记录”列表中看到一条信息(见图3),这就是“Anti Arp Sniffer”程序捕获的ARP病毒信息。

 

 

 

 

 

 

 

 

 

其中“网关IP地址”和“网关MAC地址”两项中是网关电脑的的真实地址,后面的欺骗机MAC地址就是中ARP病毒的MAC地址。ARP病毒将该局域网的网关指向了这个IP地址,导致其他电脑无法上网。

 

二、获取欺骗机IP

 

“Anti Arp Sniffer”虽然能拦截ARP病毒,但是不能有效的根除病毒。要想清除病毒,决定还要找到感染ARP病毒的电脑才行。通过“Anti Arp Sniffer”程序已经获取了欺骗机的MAC,这样只要找到该MAC对应的IP地址即可。

 

获取IP地址,请来了网管工具“网络执法官”,运行该出现后,在“指定监控范围”中输入单位局域网IP地址段,随后单击“添加/修改”按钮,这样刚刚添加的IP地址段将被添加到下面的IP列表中。如果局域网内有多段IP,还可以进行多次添加。添加后,单击“确定”按钮,进入到程序主界面。“网络执法官”开始对局域网内的所有电脑进行扫描,随后显示出所有在线电脑信息,其中包括网卡MAC地址、内网IP地址、用户名、上线时间以及下线时间等。在这样我就可以非常方便地通过MAC查找对应的IP地址了(见图4)。

 

 

 

 

三、清除ARP病毒

 

顺藤摸瓜,通过IP地址有找到了感染病毒的电脑,第一反应就是将这台电脑断网,随后在该电脑上运行“ARP病毒专杀”包中的“TSC.EXE”程序,该程序运行后,自动扫描电脑中的ARP病毒,功夫不大就将该电脑上的ARP病毒清除了。