1. 彩影的ARP防火牆
2. NBTSCAN
有關ARP病毒問題的處理說明:
故障現象:機器以前可正常上網的,突然出現可認證,不能上網的現象(無法ping通網關),重啓機器或在MSDOS窗口下運行命令ARP -d後,又可恢復上網一段時間。
故障原因:這是APR病毒欺騙***造成的。
引起問題的原因一般是由傳奇外掛攜帶的ARP******。當在局域網內使用上述外掛時,外掛攜帶的病毒會將該機器的MAC地址映射到網關的IP地址上,向局域網內大量發送ARP包,從而致使同一網段地址內的其它機器誤將其作爲網關,這就是爲什麼掉線時內網是互通的,計算機卻不能上網的原因。
臨時處理對策:
步驟一.
在能上網時,進入MS-DOS窗口,輸入命令:arp–a查看網關IP對應的正確MAC地址,將其記錄下來。
注:windows 7必須以管理員身份運行命令提示符,如果已經不能上網,則先運行一次命令arp–d將arp緩存中的內容刪空,計算機可暫時恢復上網(***如果不停止的話),一旦能上網就立即將網絡斷掉(禁用網卡或拔掉網線),再運行arp–a,如下圖
步驟二.
如果已經有網關的正確MAC地址,在不能上網時,手工將網關IP和正確MAC綁定,可確保計算機不再被***影響。手工綁定可在MS-DOS窗口下運行以下命令:arp–s網關IP網關MAC
例如:假設計算機所處網段的網關爲172.32.10.1,本機地址爲172.32.10.140 在計算機上運行arp–a後輸出如下:
其中1c-af-f7-27-44-f0就是網關172.32.10.1對應的MAC地址,類型是動態(dynamic)的,因此是可被改變。
被***後,再用該命令查看,就會發現該MAC已經被替換成***機器的MAC,如果大家希望能找出***機器,徹底根除***,可以在此時將該MAC記錄下來,爲以後查找做準備。
手工綁定的命令爲:arp -s 172.32.10.1 1c-af-f7-27-44-f0
綁定完,可再用arp–a查看arp緩存,
這時,網關類型變爲靜態(static),就不會再受***影響了。但是,需要說明的是,手工綁定在計算機關機重開機後就會失效,需要再綁定。所以,要徹底根除***,只有找出網段內被病毒感染的計算機,令其殺毒,方可解決。找出病毒計算機的方法:
如果已有病毒計算機的MAC地址,可使用NBTSCAN軟件找出網段內與該MAC地址對應的IP,即病毒計算機的IP地址,然後可報告校網絡中心對其進行查封。
NBTSCAN的使用方法:
下載nbtscan.rar到硬盤後解壓,然後將cygwin1.dll和nbtscan.exe兩文件拷貝到c:\windows\system32(或system)下,進入MSDOS窗口就可以輸入命令:
nbtscan -r 218.197.192.0/24(假設本機所處的網段是218.197.192,掩碼是255.255.255.0;實際使用該命令時,應將斜體字部分改爲正確的網段)。
注:使用nbtscan時,有時因爲有些計算機安裝防火牆軟件,nbtscan的輸出不全,但在計算機的arp緩存中卻能有所反應,所以使用nbtscan時,還可同時查看arp緩存,就能得到比較完全的網段內計算機IP與MAC的對應關係
解決每次開機都要輸入以上命令的方法
針對網絡內的其他主機用同樣的方法輸入相應的主機IP以及MAC地址完成IP與MAC綁定。但是此動作,如果重啓了電腦,作用就會消失,所以可以把此命令做成一個批處理文件,放在操作系統的啓動裏面:
@echo off
arp -d
arp -s 路由器LAN IP 路由器LAN MAC
打開記事本,輸入上面的紅色的字(修改上面的路由器LAN IP 路由器LAN MAC),然後另存爲ARP.bat,放在啓動裏面
解決中ARP病毒的電腦
用記事本等做一個空白文件,然後重命名爲npptools.dll,然後替換system32文件夾裏的同名文件,然後雙綁,完美抵禦arp。(單綁也可以,但別忘了把dllcache裏的同名文件也替換了,要不windows的文件保護會重新覆蓋這個文件,FAT的文件系統屬性可以改爲只讀)
但是個別防火牆會用到這個文件,如果要使用此方法,意味着放棄那款防火牆!具體哪款沒試過,好像是za。
如果不想刪除,可以利用組策略中的散列原理設置任何用戶禁止訪問此文件。
如果用策略的話那就來個絕的,全局禁止npptools.dll,因爲現在已發現自身生成這個dll文件的arp病毒,一般是釋放到臨時文件夾裏.所以乾脆全局用策略禁止.再完美就是用權限把Registry.pol這個文件的寫入.修改.和刪除的權限都拒絕.