免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 4087 | 回复: 2
打印 上一主题 下一主题

ARP病毒发起欺骗攻击解决方法 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-09-20 19:43 |只看该作者 |倒序浏览
故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。 \r\n\r\n故障原因:这是APR病毒欺骗攻击造成的。 \r\n\r\n引起问题的原因一般是由传奇外挂携带的ARP木马攻击。当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。 \r\n\r\n临时处理对策: \r\n\r\n步骤一、在能上网时,进入MS-DOS窗口,输入命令:arp –a 查看网关IP对应的正确MAC地址,将其记录下来。 \r\n\r\n注:如果已经不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp –a。 \r\n\r\n步骤二、如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令: arp –s 网关IP 网关MAC \r\n\r\n例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp –a后输出如下: \r\n\r\nC:\\Documents and Settings>arp -a\r\nInterface: 218.197.192.1 --- 0x2\r\nInternet Address Physical Address Type\r\n218.197.192.254 00-01-02-03-04-05 dynamic\r\n\r\n其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。 \r\n\r\n被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。 \r\n\r\n手工绑定的命令为: \r\n\r\narp –s 218.197.192.254 00-01-02-03-04-05\r\n\r\n绑定完,可再用arp –a查看arp缓存: \r\n\r\nC:\\Documents and Settings>arp -a\r\nInterface: 218.197.192.1 --- 0x2\r\nInternet Address Physical Address Type\r\n218.197.192.254 00-01-02-03-04-05 static\r\n\r\n这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。 \r\n找出病毒计算机的方法: \r\n\r\n如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。 \r\n\r\n解决措施 \r\n\r\nNBTSCAN的使用方法: \r\n\r\n下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:\\windows\\system32(或system)下,进入MSDOS窗口就可以输入命令:nbtscan -r 218.197.192.0/24 (假设本机所处的网段是218.197.192,掩码是255.255.255.0;实际使用该命令时,应将斜体字部分改为正确的网段)。 \r\n\r\n注:使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。 \r\n\r\n补充一下: \r\n\r\nAnti ARP Sniffer 使用说明 \r\n\r\n一、功能说明: \r\n\r\n使用Anti ARP Sniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包。 \r\n\r\n二、使用说明: \r\n\r\n1、ARP欺骗: \r\n\r\n填入网关IP地址,点击[获取网关mac地址]将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。 \r\n\r\n注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址。 \r\n\r\n2、IP地址冲突 \r\n\r\n首先点击“恢复默认”然后点击“防护地址冲突”。 \r\n\r\n如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。 \r\n\r\n首先您需要知道冲突的MAC地址,windows会记录这些错误。查看具体方法如下: \r\n\r\n右击[我的电脑]-->[管理]-->点击[事件查看器]-->点击[系统]-->查看来源为[TcpIP]--->双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。 \r\n\r\n注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。 \r\n\r\nWindows 2000/XP测试通过!

论坛徽章:
0
2 [报告]
发表于 2008-12-05 14:32 |只看该作者
其实有个链接也在论坛里卖弄,更好的,你们可以去看看:hei2: :hei2: :hei2: \r\n\r\nhttp://www.ixpub.net/thread-888884-1-1.html

论坛徽章:
0
3 [报告]
发表于 2010-07-13 15:32 |只看该作者
感谢楼主分享,学习了!
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP