ARP病毒處理

1. 彩影的ARP防火牆

2. NBTSCAN


有關ARP病毒問題的處理說明:

 

故障現象:機器以前可正常上網的,突然出現可認證,不能上網的現象(無法ping通網關),重啓機器或在MSDOS窗口下運行命令ARP -d後,又可恢復上網一段時間。

 

故障原因:這是APR病毒欺騙***造成的。

  

引起問題的原因一般是由傳奇外掛攜帶的ARP******。當在局域網內使用上述外掛時,外掛攜帶的病毒會將該機器的MAC地址映射到網關的IP地址上,向局域網內大量發送ARP包,從而致使同一網段地址內的其它機器誤將其作爲網關,這就是爲什麼掉線時內網是互通的,計算機卻不能上網的原因。

 

臨時處理對策:


 

步驟一.

      在能上網時,進入MS-DOS窗口,輸入命令:arpa查看網關IP對應的正確MAC地址,將其記錄下來。

          注:windows 7必須以管理員身份運行命令提示符,如果已經不能上網,則先運行一次命令arpdarp緩存中的內容刪空,計算機可暫時恢復上網(***如果不停止的話),一旦能上網就立即將網絡斷掉(禁用網卡或拔掉網線),再運行arpa,如下圖



 

步驟二.

       如果已經有網關的正確MAC地址,在不能上網時,手工將網關IP和正確MAC綁定,可確保計算機不再被***影響。手工綁定可在MS-DOS窗口下運行以下命令:arps網關IP網關MAC

 

例如:假設計算機所處網段的網關爲172.32.10.1,本機地址爲172.32.10.140 在計算機上運行arpa後輸出如下:

 

 

 

 

 

其中1c-af-f7-27-44-f0就是網關172.32.10.1對應的MAC地址,類型是動態(dynamic)的,因此是可被改變。

被***後,再用該命令查看,就會發現該MAC已經被替換成***機器的MAC,如果大家希望能找出***機器,徹底根除***,可以在此時將該MAC記錄下來,爲以後查找做準備。

 

手工綁定的命令爲:arp -s 172.32.10.1 1c-af-f7-27-44-f0



 

 

綁定完,可再用arpa查看arp緩存,

 

 

 

這時,網關類型變爲靜態(static),就不會再受***影響了。但是,需要說明的是,手工綁定在計算機關機重開機後就會失效,需要再綁定。所以,要徹底根除***,只有找出網段內被病毒感染的計算機,令其殺毒,方可解決。找出病毒計算機的方法:

 

如果已有病毒計算機的MAC地址,可使用NBTSCAN軟件找出網段內與該MAC地址對應的IP,即病毒計算機的IP地址,然後可報告校網絡中心對其進行查封。

 

NBTSCAN的使用方法:

下載nbtscan.rar到硬盤後解壓,然後將cygwin1.dllnbtscan.exe兩文件拷貝到c:\windows\system32(system)下,進入MSDOS窗口就可以輸入命令:

 

nbtscan -r 218.197.192.0/24(假設本機所處的網段是218.197.192,掩碼是255.255.255.0;實際使用該命令時,應將斜體字部分改爲正確的網段)

 

注:使用nbtscan時,有時因爲有些計算機安裝防火牆軟件,nbtscan的輸出不全,但在計算機的arp緩存中卻能有所反應,所以使用nbtscan時,還可同時查看arp緩存,就能得到比較完全的網段內計算機IPMAC的對應關係

 

解決每次開機都要輸入以上命令的方法

    針對網絡內的其他主機用同樣的方法輸入相應的主機IP以及MAC地址完成IPMAC綁定。但是此動作,如果重啓了電腦,作用就會消失,所以可以把此命令做成一個批處理文件,放在操作系統的啓動裏面:


 

@echo off

arp -d

arp -s 路由器LAN IP  路由器LAN MAC

 

打開記事本,輸入上面的紅色的字(修改上面的路由器LAN IP  路由器LAN MAC),然後另存爲ARP.bat,放在啓動裏面

 

 

 

 

解決中ARP病毒的電腦
          用記事本等做一個空白文件,然後重命名爲npptools.dll,然後替換system32文件夾裏的同名文件,然後雙綁,完美抵禦arp。(單綁也可以,但別忘了把dllcache裏的同名文件也替換了,要不windows的文件保護會重新覆蓋這個文件,FAT的文件系統屬性可以改爲只讀)
          但是個別防火牆會用到這個文件,如果要使用此方法,意味着放棄那款防火牆!具體哪款沒試過,好像是za。
          如果不想刪除,可以利用組策略中的散列原理設置任何用戶禁止訪問此文件。
          如果用策略的話那就來個絕的,全局禁止npptools.dll,因爲現在已發現自身生成這個dll文件的arp病毒,一般是釋放到臨時文件夾裏.所以乾脆全局用策略禁止.再完美就是用權限把Registry.pol這個文件的寫入.修改.和刪除的權限都拒絕.

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章