六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 >

ARP病毒手工清除的方法

時(shí)間: 若木1 分享

ARP病毒病毒發(fā)作時(shí)候的特征為,中毒的機(jī)器會(huì)偽造某臺(tái)電腦的MAC地址,如該偽造地址為網(wǎng)關(guān)服務(wù)器的地址,那么對(duì)整個(gè)網(wǎng)絡(luò)均會(huì)造成影響,用戶表現(xiàn)為上網(wǎng)經(jīng)常瞬斷。

一、在任意客戶機(jī)上進(jìn)入命令提示符(或MS-DOS方式),用arp –a命令查看:

C:WINNTsystem32>arp -aInterface: 192.168.100.93 on Interface 0x1000003Internet Address Physical Address Type192.168.100.1 00-50-da-8a-62-2c dynamic192.168.100.23 00-11-2f-43-81-8b dynamic192.168.100.24 00-50-da-8a-62-2c dynamic192.168.100.25 00-05-5d-ff-a8-87 dynamic192.168.100.200 00-50-ba-fa-59-fe dynamic 可以看到有兩個(gè)機(jī)器的MAC地址相同,那么實(shí)際檢查結(jié)果為 00-50-da-8a-62-2c為192.168.0.24的MAC地址,192.168.100.1的實(shí)際MAC地址為00-02-ba-0b-04-32,我們可以判定192.168.100.24實(shí)際上為有病毒的機(jī)器,它偽造了192.168.100.1的MAC地址。

二、在192.168.100.24上進(jìn)入命令提示符(或MS-DOS方式),用arp –a命令查看:

C:WINNTsystem32>arp -aInterface: 192.168.100.24 on Interface 0x1000003Internet Address Physical Address Type192.168.100.1 00-02-ba-0b-04-32 dynamic192.168.100.23 00-11-2f-43-81-8b dynamic192.168.100.25 00-05-5d-ff-a8-87 dynamic192.168.100.193 00-11-2f-b2-9d-17 dynamic192.168.100.200 00-50-ba-fa-59-fe dynamic 可以看到帶病毒的機(jī)器上顯示的MAC地址是正確的,而且該機(jī)運(yùn)行速度緩慢,應(yīng)該為所有流量在二層通過(guò)該機(jī)進(jìn)行轉(zhuǎn)發(fā)而導(dǎo)致,該機(jī)重啟后所有電腦都不能上網(wǎng),只有等arp刷新MAC地址后才正常,一般在2、3分鐘左右。

三、如果主機(jī)可以進(jìn)入dos窗口,用arp –a命令可以看到類似下面的現(xiàn)象:

C:WINNTsystem32>arp -aInterface: 192.168.100.1 on Interface 0x1000004Internet Address Physical Address Type192.168.100.23 00-50-da-8a-62-2c dynamic192.168.100.24 00-50-da-8a-62-2c dynamic192.168.100.25 00-50-da-8a-62-2c dynamic192.168.100.193 00-50-da-8a-62-2c dynamic192.168.100.200 00-50-da-8a-62-2c dynamic 該病毒不發(fā)作的時(shí)候,在代理服務(wù)器上看到的地址情況如下:

C:WINNTsystem32>arp -aInterface: 192.168.100.1 on Interface 0x1000004Internet Address Physical Address Type192.168.0.23 00-11-2f-43-81-8b dynamic192.168.100.24 00-50-da-8a-62-2c dynamic192.168.100.25 00-05-5d-ff-a8-87 dynamic192.168.100.193 00-11-2f-b2-9d-17 dynamic192.168.100.200 00-50-ba-fa-59-fe dynamic 病毒發(fā)作的時(shí)候,可以看到所有的ip地址的mac地址被修改為00-50-da-8a-62-2c,正常的時(shí)候可以看到MAC地址均不會(huì)相同。

解決辦法:

一、采用客戶機(jī)及網(wǎng)關(guān)服務(wù)器上進(jìn)行靜態(tài)ARP綁定的辦法來(lái)解決。

1. 在所有的客戶端機(jī)器上做網(wǎng)關(guān)服務(wù)器的ARP靜態(tài)綁定。

首先在網(wǎng)關(guān)服務(wù)器(代理主機(jī))的電腦上查看本機(jī)MAC地址

C:WINNTsystem32>ipconfig /allEthernet adapter 本地連接 2:Connection-specific DNS Suffix . escription . . . . . . . . . . . : Intel(R) PRO/100B PCI Adapter (TX)Physical Address. . . . . . . . . : 00-02-ba-0b-04-32Dhcp Enabled. . . . . . . . . . . : NoIP Address. . . . . . . . . . . . : 192.168.100.1Subnet Mask . . . . . . . . . . . : 255.255.255.0 然后在客戶機(jī)器的DOS命令下做ARP的靜態(tài)綁定

C:WINNTsystem32>arp –s 192.168.100.1 00-02-ba-0b-04-32

注:如有條件,建議在客戶機(jī)上做所有其他客戶機(jī)的IP和MAC地址綁定。

2. 在網(wǎng)關(guān)服務(wù)器(代理主機(jī))的電腦上做客戶機(jī)器的ARP靜態(tài)綁定

首先在所有的客戶端機(jī)器上查看IP和MAC地址,命令如上。

然后在代理主機(jī)上做所有客戶端服務(wù)器的ARP靜態(tài)綁定。如:

C:winntsystem32> arp –s 192.168.0.23 00-11-2f-43-81-8bC:winntsystem32> arp –s 192.168.0.24 00-50-da-8a-62-2cC:winntsystem32> arp –s 192.168.0.25 00-05-5d-ff-a8-87。。。。。。。。。 3. 以上ARP的靜態(tài)綁定最后做成一個(gè)windows自啟動(dòng)文件,讓電腦一啟動(dòng)就執(zhí)行以上操作,保證配置不丟失。

二、有條件的網(wǎng)吧可以在交換機(jī)內(nèi)進(jìn)行IP地址與MAC地址綁定

三、IP和MAC進(jìn)行綁定后,更換網(wǎng)卡需要重新綁定,因此建議在客戶機(jī)安裝殺毒軟件來(lái)解決此類問(wèn)題:發(fā)現(xiàn)的病毒是變速齒輪 2.04B中帶的,病毒程序可有相關(guān):

1、KAV(卡巴斯基),可殺除該病毒,病毒命名為:TrojanDropper.Win32.Juntador.c殺毒信息:07.02.2005 10:48:00 Cocuments and SettingsAdministratorLocal SettingsTemporary Internet FilesContent.IE5B005Z0K9Gear_Setup[1].exe infected TrojanDropper.Win32.Juntador.c

2、瑞星可殺除該病毒,病毒命名為:TrojanDropper.Win32.Juntador.f

3、另:別的地市報(bào)金山毒霸和瑞星命名:“密碼助手”木馬病毒(Win32.Troj.Mir2)或Win32.Troj.Zypsw.33952的病毒也有類似情況。

393