ARP病毒清除方法
- 格式:doc
- 大小:34.50 KB
- 文档页数:4
用360解决局域网中ARP病毒的问题
说,可真是束手无策,那么应该怎么解决局域网中ARP病毒的问题
局域网中ARP病毒,在当今互联网安全渐发的环境下,显然也被列入为常见电脑故障之中,对于电脑菜鸟来说,可真是束手无策,那么应该怎么解决局域网中ARP病毒的问题,下面我们一起来看一下:一:我们可以先用360安全卫士检测一下局域网有没有中ARP病毒,如果有,我们就需要进一步操作,当然没有的话是最好的了,下面的步骤就全免了。
二:检测到局域网中ARP病毒后,我们要开启一下arp防火墙,打开360安全卫士,找到【安全防护中心】这一选项,然后点击进去。
三:然后我们要找到【局域网防护】,并把它开启(向左拖动选择)。
四:会出现一个提示,我们按照提示点击【确定】即可。
五:这时,如果局域网中了ARP病毒的话360就会有提示。
六:自己根据需要设置下,按确定就可以了。
??。
arp病毒解决方案
《ARP病毒解决方案》
ARP病毒是一种常见的网络安全威胁,它会干扰网络通信,
窃取数据甚至瘫痪整个网络。
为了解决ARP病毒的威胁,我
们需要采取一系列的解决方案来保护网络安全。
首先,我们可以使用反病毒软件来扫描和清除已经感染的设备。
这可以帮助我们及时发现和清除ARP病毒,防止它继续传播
和造成更严重的危害。
另外,我们还可以加强网络的安全策略,比如设置访问控制列表(ACL)和网络隔离,限制不必要的网络流量和提高网络访问的安全性。
此外,定期更新网络设备的固件和软件也是一种有效的防范措施。
通过更新设备的操作系统和补丁,可以修复一些已知的安全漏洞和提升设备的抗攻击能力。
同时,我们还可以加强对网络管理员的培训和意识教育,提醒他们关注网络安全,并且学会正确地处理和应对网络安全威胁。
最后,我们还可以考虑使用一些网络安全设备,比如入侵检测系统(IDS)和入侵防御系统(IPS),来实时监控和防御网
络中的异常行为。
这些安全设备可以帮助我们发现和阻止
ARP病毒的攻击,及时防范网络安全威胁。
总之,要解决ARP病毒的威胁,我们需要采取一系列综合的
措施来提升网络安全性,包括使用反病毒软件、加强网络安全策略、定期更新网络设备、加强网络管理员的培训和意识教育,
以及使用网络安全设备等。
通过这些措施的综合使用,我们可以更好地保护网络安全,避免ARP病毒的威胁对网络造成严重危害。
怎样追踪并查杀局域网ARP木马病毒目前防护局域网中ARP木马病毒最有效的方法是通过网关和终端双向绑定ip和mac地址来实现,但是这种方法还是不能有效的阻止ARP对局域网的攻击,本文店铺主要介绍追踪并查杀局域网ARP木马病毒的方法!追踪并查杀局域网ARP木马病毒的方法做好第一道防线,实现网关和终端双向绑定IP和MAC地址。
针对局域网中的每一台计算机利用“IPCONFIG”命令获取本机IP和MAC地址,并将该信息添加到路由器ARP映射表中。
同时通过查看路由器的LAN口参数获取其IP和MAC地址,然后在局域网中的每台计算机上实现静态ARP绑定。
具体做法是:打开“运行”对话框,输入CMD进入MSdos界面,通过IPCONFIG命令获取本机的IP地址和MAC地址。
然后打开浏览器,输入网址“192168.1.1”进入路由器配置界面,在界面中定位到ARP与IP地址绑定位置处,设置“单机的MAC地址和IP地址的匹配规则”,指定局域网中各个计算机的IP 地址和其对应MAC地址实现绑定。
通过“网络参数”-“LAN口参数”来查找路由器的MAC地址和IP地址,然后在局域网中的每台电脑中实现静态ARP绑定。
具体做法:打开“运行”对话框,输入CMD进入MSdos界面,然后通过输入如图所示的命令实现网关IP地址和MAC地址的绑定。
付出少需的代价换来局域网的长久平静。
打开360安全卫士,依次点击“功能大全”-“木马防火墙”-“开启ARP防火墙”,在ARP 防火墙上点击,进入360局域网防护界面,点击“切换到手动绑定防火墙”,输入经过查找的正确的网关IP和MAC地址后点击确定。
斩草除根,彻底追踪查杀ARP病毒。
利用局域网ARP欺骗检测工具来确定ARP攻击源,然后利用ARP专杀工具进行杀毒。
例如:安天ARP欺骗检测工具,此检测工具针对流行的局域网ARP欺骗,可以有效的定位到发起ARP欺骗的主机。
也可以采用360来实现ARP攻击源的查找,在受到ARP攻击后,通过点击360安全为师局域网防护界面中的“查看详细日志”来追踪攻击源。
操作完毕后,将其保存为.bat形式的批处理文件,名称可以随意。
然后将其放入到"启动"文件夹,这样每次开机就会先运行一下,我们所编写绑定路由器及本地IP地址的命令,从而可以防范ARP病毒的地址欺骗。
而后以同样的方法,在台式机上绑定其路由器,以及本地IP地址,在利用杀毒软件进行全面杀毒,将ARP病毒从主机内赶走即可。
当然不排除绑定以上地址信息后,病毒仍然有地址欺骗的行为,并且还会引发断网的异常状况。
因此我们需要利用路由器实现更深层的绑定,才能彻底解决地址欺骗的根本问题。
下面以常见的TP-Link路由器为例,在笔记本电脑内,打开IE浏览器,输入192.168.1.1地址进入到TP-Link路由器登录界面,然后分别输入其账号和密码,进入到TP-Link管理界面。
而后打开台式机,使路由器正确为其分配IP地址并获得它的MAC地址。
然后依次展开左侧"IP与MAC绑定"→"ARP映射表"选项,就可在其右侧看到已接到路由器的IP地址和MAC 地址,我们单击"全部导入"按钮,就可将其配置存入到路由器内。
此时单击左侧"静态ARP绑定设置"选项,在右侧勾选上所有客户机的绑定功能,并启用ARP绑定就可实现对地址的更深层绑定,从而可以彻底防范ARP病毒,因发送欺骗信息而引发的断网情况。
最后为了将其病毒赶走,你可以先升级杀毒软件后,在对其电脑主机进行全面杀毒。
或者根据IT168以往所介绍过清除ARP病毒的相关文章,进行照猫画虎的操作一遍,同样也可达到清除该病毒的效果。
arp攻击(arp攻击解决办法)如果你发现经常网络掉线,或者发现自己的网站所有页面都被挂马,但到服务器上,查看页面源代码,却找不到挂马代码,就要考虑到是否自己机器或者同一IP段中其他机器是否中了ARP病毒。
除了装ARP防火墙以外,还可以通过绑定网关的IP和MAC来预防一下。
如果你发现经常网络掉线,或者发现自己的网站所有页面都被挂马,但到服务器上,查看页面源代码,却找不到挂马代码,就要考虑到是否自己机器或者同一IP段中其他机器是否中了ARP病毒。
除了装ARP防火墙以外,还可以通过绑定网关的IP和MAC来预防一下。
这个方法在局域网中比较适用:你所在的局域网里面有一台机器中了ARP病毒,它伪装成网关,你上网就会通过那台中毒的机器,然后它过一会儿掉一次线来骗取别的机器的帐户密码什么的东西。
下面是手动处理方法的简要说明:如何检查和处理“ ARP 欺骗”木马的方法1.检查本机的“ ARP 欺骗”木马染毒进程同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键,选择“任务管理器”,点选“进程”标签。
察看其中是否有一个名为“ MIR0.dat ”的进程。
如果有,则说明已经中毒。
右键点击此进程后选择“结束进程”。
2.检查网内感染“ ARP 欺骗”木马染毒的计算机在“开始” - “程序” - “附件”菜单下调出“命令提示符”。
输入并执行以下命令:ipconfig记录网关IP 地址,即“Default Gateway ”对应的值,例如“ 59.66.36.1 ”。
再输入并执行以下命令:arp –a在“ Internet Address ”下找到上步记录的网关IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-01-e8-1f-35-54 ”。
在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。
最近流行的ARP病毒彻底清除方法1、删除”病毒(一种具有隐蔽性破坏性传染性的恶意代码)组件释放者”程序:“%windows%\System32\LOADHW.EXE”(window xp系统目录为:“C:\WINDOWS\System32\LOADHW.EXE”)2、删除”发ARP欺骗包的驱动(驱动程序即添加到操作系统中的一小块代码,其中包含有关硬件设备的信息)程序”(兼“病毒(一种具有隐蔽性破坏性传染性的恶意代码)守护程序”):“%windows%\System32\drivers\npf.sys”(window xp系统目录为:“C:\WINDOWS\System32\drivers\npf.sys”)2、npf.sys病毒手工清除方法3、病毒的查杀有很多种方式,下面就让我们来介绍一下手工查杀的方法。
4、npf.sys(%system32/drivers/npf.sys)是该npf病毒主要文件,病毒修改注册表创建系统服务NPF实现自启动,运行ARP欺骗,在病毒机器伪造MAC地址时,不停地向各个机器发送ARP包堵塞网络,使得传输数据越来越慢,并且通过伪掉线来使用户重新登陆游戏,这样它就可以截取局域所有用户登陆游戏时的信息数据。
5、该病毒往往造成网络堵塞,严重时造成机器蓝屏!!!!。
开始杀毒:6、1.首先删除%system32/drivers/下的npf.sys文件7、2.进入注册表删除8、HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Npf服务。
9、同时删除10、11、12、13、14、HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Enum/Root/LEGACY-NPFHKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Enum/Root/LEGACY-NPF3.删这两键时,会提示无法删除,便右键,权限,设everyone控制,删除。
【局域网ARP病毒专杀工具以及ARP病毒入侵原理和解决方案由于我使用校园网上网,所以在宿舍中常遇到掉线、断网、连接不了服务器的现象。
很多同学都对此抱怨不止。
于是,我在网上查到的相关资料,是有关ARP掉线的研究,拿来和大家分享下。
中招现象:掉线。
解决ARP攻击的方法:【故障原因】局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。
【故障原理】要了解故障原理,我们先来了解一下ARP协议。
在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。
ARP协议对网络安全具有重要的意义。
通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。
ARP协议是“Address ResolutionProtocol”(地址解析协议)的缩写。
在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。
所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC 地址是一一对应的,如下表所示。
主机 IP地址 MAC地址A 192.168.16.1 aa-aa-aa-aa-aa-aaB 192.168.16.2 bb-bb-bb-bb-bb-bbC 192.168.16.3 cc-cc-cc-cc-cc-ccD 192.168.16.4 dd-dd-dd-dd-dd-dd我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。
当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。
在局域网查找中毒电脑/arp 病毒清除在局域网查找中毒电脑!!第一步骤: 找一台服务器(首先你要保证这台机器没有任何的病毒),然后建一个文件夹名为"病毒",然后把这个文件夹开一下共享,名为:"bd$". 要开所有权限.可读可写..第二个步骤:随便找几个100K以下的.EXE文件放进这个"病毒"这个文件夹里面.以可以新建几个空的文本文档,然后把文件扩展名改成exe第三个步骤:用工具查看哪台机器连了你这边机器的"bd$"这个共享文件夹的,哪台连接了,哪台就有病毒..而且你的"病毒"文件夹里面的.EXE文件已经被感染了..用这个办法找到了许多中毒的机器,然后再加以防范,也找到了不少的病毒的样本,嘿嘿.,... 大家给我往死里顶..哈哈....开这样的共享 "bd$" 顾客不可能自己跑进来,,只有病毒自己会跑进来,一进来,肯定就有病毒. 而且比较局部网哪台机器中毒,也非常好查,看看哪台机器连了你这个共享,哪台肯定中毒了.直接去GHOST就行了ARP欺骗攻击的包处理办法通用的处理流程1。
先保证网络正常运行方法一:编辑一个***.bat文件内容如下:arp.exe s***.***.***.***(gw ip) ************(gw mac address)end让网络用户点击就可以了!办法二:编辑一个注册表问题,键值如下:Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "MAC:="arp s ***.***.***.*** **********" gw ip and gw mac address然后保存成Reg文件以后在每个客户端上点击导入注册表。
ARP病毒清除方法:【ARP病毒现象】当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。
其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。
切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。
由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。
当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。
【故障原因】局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。
【故障原理】要了解故障原理,我们先来了解一下ARP协议。
在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。
ARP 协议对网络安全具有重要的意义。
通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。
ARP协议是“Addres s Resolution Protocol”(地址解析协议)的缩写。
在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。
所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下表所示。
主机 IP地址 MAC地址A 192.168.1.1 aa-aa-aa-aa-aa-00B 192.168.1.2 bb-bb-bb-bb-bb-11C 192.168.1.3 cc-cc-cc-cc-cc-22D 192.168.1.4 dd-dd-dd-dd-dd-33我们以主机A(192.168.1.1)向主机B(192.168.1.2)发送数据为例。
当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。
如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-11”。
这样,主机A就知道了主机B的MAC 地址,它就可以向主机B发送信息了。
同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。
ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。
对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-33这个地址上。
如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-33,于是A 发送到C上的数据包都变成发送给D的了。
这不正好是D能够接收到A发送的数据包了么,嗅探成功。
A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。
因为A和C连接不上了。
D对接收到A发送给C的数据包可没有转交给C。
做“man in the middle”,进行ARP 重定向。
打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。
不过,假如D发送ICMP重定向的话就中断了整个计划。
D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。
不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。
现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。
他网吧用的路由器是TP-link 480+,因为对这个设备不了解(我从来都不用这个牌子的,无论是路由器还是交换机,因为以前我局用Tp-link400的时候被这路由搞晕死了,所以自从那之后就建议公司把这些垃圾全部清除,呵呵,是这些厂家的同志别打我,因为这是我个人的感觉,嘿嘿。
)言归正状:)刚好我公司有申请一批路由,本来我的意思是买VIGOR系列的,可是这个本分公司没办法做主,总公司分给我们的是HIPER 3300NB刚好看了HIPER网站的资料,他们有防止ARP这块,嘿嘿,那好,就拿来试试了,于是就开始我们侦察工作了【HiPER用户快速发现ARP欺骗木马】在路由器的“系统历史记录”中看到大量如下的信息(440以后的路由器软件版本中才有此提示):MAC Chged 10.128.103.124MAC Old 00:01:6c:36:d1:7fMAC New 00:05:5d:60:c7:18这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。
如果是在路由器的“系统历史记录”中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在路由器上恢复其真实的MAC 地址)。
【在局域网内查找病毒主机】在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN(可以到百度搜索下载)工具来快速查找它。
NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”传奇木马”在做怪,可以找到装有木马的PC的IP/和MAC地址。
命令:“nbtscan -r 192.168.1.0/24”(搜索整个192.168.1.0/24网段, 即192.168.1.1-192.168.1.254);或“nbtscan 192.168.1.25-127”搜索192.168.1.25-127 网段,即192.168.1.25-192.168.1.127。
输出结果第一列是IP地址,最后一列是MAC地址。
NBTSCAN的使用范例:假设查找一台MAC地址为“000d870d585f”的病毒主机。
1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:\下。
2)在Windows开始?运行?打开,输入cmd(windows98输入“command”),在出现的DOS 窗口中输入:C:\nbtscan -r 192.168.1.1/24(这里需要根据用户实际网段输入),回车。
C:\Documents and Settings\ly>C:\nbtscan -r 192.168.1.1/24Warning: -r option not supported under Windows. Running without it.Doing NBT name scan for addresses from 192.168.1.1/24IP address NetBIOS Name Server User MAC address------------------------------------------------------------------------------192.168.1.0 Sendto failed: Cannot assign requested address192.168.1.50 SERVER 00-e0-4c-4d-96-c6192.168.1.111 LLF192.168.1.121 UTT-HIPER 00-0d-87-26-7d-78192.168.1.175 JC 00-07-95-e0-7c-d7192.168.1.223 test1233)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.1.223”。
【解决思路】1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。
2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。
3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。
4、使用ARP服务器。
通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。
确保这台ARP服务器不被黑。
5、使用"proxy"代理IP的传输。
6、使用硬件屏蔽主机。
设置好你的路由,确保IP地址能到达合法的路径。
(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。
7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。
8、管理员定期轮询,检查主机上的ARP缓存。
9、使用防火墙连续监控网络。
注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。
【HiPER用户的解决方案】建议用户采用双向绑定的方法解决并且防止ARP欺骗。
1、在PC上绑定路由器的IP和MAC地址:1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.1.254的MAC地址为0022aa0022aa)。
2)编写一个批处理文件rarp.bat内容如下:@echo offarp -darp -s 192.168.1.254 00-22-aa-00-22-aa将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。
将这个批处理软件拖到“windows--开始--程序--启动”中。
3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。
Windows2000的默认启动目录为“C:\Documents and Settings\All Users「开始」菜单程序启动”。
2、在路由器上绑定用户主机的IP和MAC地址(440以后的路由器软件版本支持):在HiPER管理界面--高级配置--用户管理中将局域网每台主机均作绑定。