ARP病毒终极解决方案
- 格式:pdf
- 大小:37.40 KB
- 文档页数:3
ARP 病毒防治方案ARP 病毒利用 ARP 协议的漏洞,发送假的 ARP 数据包,使得同网段的计算机误以为中毒计算机是网关, 造成其它计算机上网中断。
为了避免中毒计算机对网络造成影响, 趋势科技提供以下解决方案,解决 ARP 病毒问题:采用网关 MAC 地址绑定工具,避免用户遭受攻击:ARP 病毒主要作用是发送假的 ARP 数据包,修改其他计算机的 ARP 缓存,让其他计算机误以为中毒计算机是网关,将数据包发送到中毒计算机。
因此在客户机上绑定网关的 MAC 地址,可以有效地避免用户遭受中毒计算机的袭击,影响用户上网。
趋势科技提供网关 MAC 地址绑定工具,通过运行该工具可以使用户计算机的 ARP 表中静态绑定网关的 MAC 地址。
部署方式:1. 建议采用 AD 下发的方式,通过域服务器将该文件部署到各加入域的计算机,并添加注册表启动项,使得所有登陆域服务器的计算机都会自动执行该程序,以绑定网关 MAC 地址;2. 将该程序放置于防病毒服务器的 PCCSRV 目录下, 修改登录域脚本, 添加如下内容: \\10.0.0.1\ofcscan\ipmac_bind_tools_silent.exe,这样加入域的计算机在启动检查完防病毒软件的安装情况之后, 会自动连接到防病毒服务器运行该程序, 绑定网关 MAC 地址,注意其中的 ip 地址需要替换成实际环境的地址;3. 同时可将该工具放置于共享服务器上,让没有加入 AD 域的计算机,可让自己运行该工具,运行该工具不会弹出任何窗口,不会对用户造成影响。
4. 如果没有域环境,趋势科技提供专用的 TSC 程序,通过部署 TSC 的方式,将该程序部署到所有安装有 Officescan 的客户端,并自动执行该程序。
部署方法如下 : 服务器端 :1. 解压缩后 , 将 ARP_Prevent.v999 目录下的 TSC.exe ,TSC.ptn ,ipmac_binds_tools.exe 放置在 OSCE 服务器安装目录下的 admin 目录中2. 修改配置文件 :在 OSCE 服务器安装目录下的 Autopcc.cfg 目录中 , 找到 ap95.ini 以及 apnt.ini 文件 , 在这两个文件中添加行 admin\ipmac_binds_tools.exe. 3. 然后执行 osce 服务器安装目录下 Admin\Utility\Touch中的tmtouch.exe:将 Admin\Utility\Touch中的 tmtouch.exe 复制到 Admin 目录下, 然后在命令行模式下切换到 C: \Program Files\TrendMicro\OfficeScan\PCCSRV\Admin下执行Tmtouch tsc.exeTmtouch tsc.ptnTmtouch ipmac_binds_tools.exe此命令会将以上文件的修改时间改为服务器的当前系统时间注意 :请确保服务器当前系统时间是正确的,如果服务器系统时间低与客户端系统时间则可能会导致自动部署失败注意以上操作请在服务器端进行。
本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! ==局域网arp病毒怎么解决篇一:局域网中ARP病毒的防御和清除局域网中ARP病毒的防御和清除检测ARP中毒电脑的几种常用方法有:1. 命令行法我们只要在受影响的电脑中查询一下当前网关的MAC地址,就知道中毒电脑的MAC地址了,在命令提示行下输入查询命令为arp -a。
这时,由于这个电脑的ARP表是错误的记录,因此,该MAC地址不是真正网关的MAC地址,而是中毒电脑的MAC地址!这时,再根据网络正常时,全网的IP―MAC地址对照表,查找中毒电脑的IP地址就可以了。
由此可见,在网络正常的时候,保存一个全网电脑的IP―MAC地址对照表是多么的重要。
建议下载使用NBTSCAN 工具扫描全网段的IP地址和MAC地址,保存下来,以备后用。
但是如果情形和我们校园网一样,没有对IP地址和MAC地址进行绑订,甚至MAC地址也没有记录,现在就算知道了IP地址,也无法找到病毒主机。
临时处理对策:在能上网时,进入DOS窗口,输入命令:arp -a,查看网关IP对应的正确MAC地址,将其记录下来;如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。
2. 工具软件法ARP病毒定位工具,如CISCO515E。
打开ARP防火墙,输入网关IP地址后,再点击红色框内的“枚举MAC”按钮,即可获得正确网关的MAC地址,接着点击“自动保护”按钮,即可保护当前网卡与网关的正常通信。
当局域网中存在ARP欺骗时,该数据包会被 AntiARP Sniffer记录,该软件会以气泡的形式报警。
这时,我们再根据欺骗机的MAC地址,对比查找全网的IP-MAC地址对照表,即可快速定位出中毒电脑。
arp病毒解决方案
《ARP病毒解决方案》
ARP病毒是一种常见的网络安全威胁,它会干扰网络通信,
窃取数据甚至瘫痪整个网络。
为了解决ARP病毒的威胁,我
们需要采取一系列的解决方案来保护网络安全。
首先,我们可以使用反病毒软件来扫描和清除已经感染的设备。
这可以帮助我们及时发现和清除ARP病毒,防止它继续传播
和造成更严重的危害。
另外,我们还可以加强网络的安全策略,比如设置访问控制列表(ACL)和网络隔离,限制不必要的网络流量和提高网络访问的安全性。
此外,定期更新网络设备的固件和软件也是一种有效的防范措施。
通过更新设备的操作系统和补丁,可以修复一些已知的安全漏洞和提升设备的抗攻击能力。
同时,我们还可以加强对网络管理员的培训和意识教育,提醒他们关注网络安全,并且学会正确地处理和应对网络安全威胁。
最后,我们还可以考虑使用一些网络安全设备,比如入侵检测系统(IDS)和入侵防御系统(IPS),来实时监控和防御网
络中的异常行为。
这些安全设备可以帮助我们发现和阻止
ARP病毒的攻击,及时防范网络安全威胁。
总之,要解决ARP病毒的威胁,我们需要采取一系列综合的
措施来提升网络安全性,包括使用反病毒软件、加强网络安全策略、定期更新网络设备、加强网络管理员的培训和意识教育,
以及使用网络安全设备等。
通过这些措施的综合使用,我们可以更好地保护网络安全,避免ARP病毒的威胁对网络造成严重危害。
网络ARP病毒DIY攻克宝典一、ARP病毒问题及攻克1、中毒现象运算机往常可正常上网的,突然显现不能上网的现象(无法ping通网关),或者上网的时候时断时通,重启机器或在MSDOS窗口下运行命令ARP -d后,又可复原上网一段时刻。
2、中毒缘故这是APR病毒欺诈攻击造成的。
引起问题的缘故一样是由传奇外挂携带的ARP木马攻击。
当有同学在宿舍局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这确实是什么缘故掉线时内网是互通的,运算机却不能上网的缘故。
3、检查自己是否中毒检查本机的“ARP 欺诈”木马染毒进程同时按住键盘上的“CTRL ”和“ALT ”键再按“DEL ”键,选择“任务治理器”,点选“进程”标签。
观看其中是否有一个名为“MIR0.dat ”的进程。
假如有,则说明差不多中毒。
右键点击此进程后选择“终止进程”。
同时查杀该病毒。
4、网络解毒剂DIY方法一:下载风云防火墙个人版V1.23软件并运行(下载://10.1.0.211/student/down.html ),同时把此软件ARP功能启用。
方法二:步骤一、在能上网时(假如差不多不能上网,则先运行一次命令arp -d将arp缓存中的内容删空),进入MS-DOS,输入命令:arp -a ,查看网关IP对应的正确MAC地址,将其记录下来。
步骤二:如差不多有正确的网关MAC地址,手工绑定可在MS-DOS窗口下运行以下命令:Arp -s 网关IP 网关MAC然而,需要说明的是,手工绑定在运算机关机重开机后就会失效,需要再次绑定。
二、解毒DIY的“外援”关于感染病毒的运算机,假如严峻的阻碍到网络通讯质量,造成恶劣阻碍的,学院网管中心有责任责令其杀毒,并对其采取断网的处理措施,直到其对网络无阻碍为止。
更重要的是,通过此次宣传,期望各位老师、同学能增强使用网络的安全意识,能主动安装查杀病毒软件和防火墙软件来保证本机的安全,同时这宜宾学院网管中心:// 也是对保证大伙儿共有网络的正常使用作出了奉献。
arp攻击与防护措施及解决方案为有效防范ARP攻击,确保网络安全,特制定ARP攻击与防护措施及解决方案如下:1.安装杀毒软件安装杀毒软件是防范ARP攻击的第一步。
杀毒软件可以帮助检测和清除ARP病毒,保护网络免受ARP攻击。
在选择杀毒软件时,应确保其具有实时监控和防御ARP攻击的功能。
2.设置静态ARP设置静态ARP是一种有效的防护措施。
通过在计算机上手动设置静态ARP表,可以避免网络中的ARP欺骗。
在设置静态ARP时,需要将计算机的MAC地址与IP地址绑定,以便在接收到ARP请求时进行正确响应。
3.绑定MAC地址绑定MAC地址可以防止ARP攻击。
在路由器或交换机上,将特定设备的MAC地址与IP地址绑定,可以确保只有该设备能够通过ARP协议解析IP地址。
这种绑定可以提高网络安全性,避免未经授权的设备接入网络。
4.限制IP访问限制IP访问可以防止ARP攻击。
通过设置访问控制列表(ACL),可以限制特定IP地址的网络访问权限。
这样可以避免网络中的恶意节点发送ARP请求,确保网络通信的安全性。
5.使用安全协议使用安全协议可以进一步提高网络安全性。
例如,使用IEEE802.IX协议可以验证接入网络的设备身份,确保只有授权用户可以访问网络。
此外,还可以使用其他安全协议,如SSH或VPN等,以加密网络通信,防止A RP攻击。
6.配置网络设备配置网络设备是防范ARP攻击的重要环节。
在路由器、交换机等网络设备上,可以设置ARP防护功能,例如ARP欺骗防御、ARP安全映射等。
这些功能可以帮助识别并防御ARP攻击,保护网络免受ARP 病毒的侵害。
7.定期监控网络定期监控网络是确保网络安全的有效手段。
通过监控网络流量、异常IP连接等指标,可以及时发现ARP攻击的迹象。
一旦发现ARP 攻击,应立即采取措施清除病毒,修复漏洞,并重新配置网络设备以确保安全性。
8.制定应急预案制定应急预案有助于快速应对ARP攻击。
应急预案应包括以下几个方面:(1)确定应急响应小组:建立一个专门负责网络安全问题的小组,明确其职责和权限。
arp攻击(arp攻击解决办法)如果你发现经常网络掉线,或者发现自己的网站所有页面都被挂马,但到服务器上,查看页面源代码,却找不到挂马代码,就要考虑到是否自己机器或者同一IP段中其他机器是否中了ARP病毒。
除了装ARP防火墙以外,还可以通过绑定网关的IP和MAC来预防一下。
如果你发现经常网络掉线,或者发现自己的网站所有页面都被挂马,但到服务器上,查看页面源代码,却找不到挂马代码,就要考虑到是否自己机器或者同一IP段中其他机器是否中了ARP病毒。
除了装ARP防火墙以外,还可以通过绑定网关的IP和MAC来预防一下。
这个方法在局域网中比较适用:你所在的局域网里面有一台机器中了ARP病毒,它伪装成网关,你上网就会通过那台中毒的机器,然后它过一会儿掉一次线来骗取别的机器的帐户密码什么的东西。
下面是手动处理方法的简要说明:如何检查和处理“ ARP 欺骗”木马的方法1.检查本机的“ ARP 欺骗”木马染毒进程同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键,选择“任务管理器”,点选“进程”标签。
察看其中是否有一个名为“ MIR0.dat ”的进程。
如果有,则说明已经中毒。
右键点击此进程后选择“结束进程”。
2.检查网内感染“ ARP 欺骗”木马染毒的计算机在“开始” - “程序” - “附件”菜单下调出“命令提示符”。
输入并执行以下命令:ipconfig记录网关IP 地址,即“Default Gateway ”对应的值,例如“ 59.66.36.1 ”。
再输入并执行以下命令:arp –a在“ Internet Address ”下找到上步记录的网关IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-01-e8-1f-35-54 ”。
在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。
彻底解决局域网内ARP攻击的设置方法局域网(LAN)是指在相对较小范围内连接在一起的计算机和网络设备(如路由器、交换机等)。
在一个局域网中,通常存在着各种各样的威胁,包括ARP攻击。
ARP攻击(Address Resolution Protocol attack)是一种常见的网络安全威胁,该攻击利用ARP协议中的漏洞,冒充合法设备,并发送欺骗性ARP响应,以获取受害者的信息。
因此,彻底解决局域网内的ARP攻击非常重要。
解决局域网内ARP攻击的设置方法如下:1.使用静态ARP绑定:静态ARP绑定是一种将IP地址和物理地址(MAC地址)固定绑定在一起的方法。
通过在路由器或交换机上设置静态ARP绑定,可以防止攻击者通过伪造IP地址来进行ARP攻击。
管理员需要将每一个设备的IP地址和物理地址进行匹配,并手动添加到路由器或交换机的ARP表中。
2.启用ARP检测和防御机制:现代网络设备通常提供了一些ARP检测和防御机制,可以通过启用这些功能来防止ARP攻击。
例如,一些设备支持ARP检测以及对异常ARP流量的过滤和阻止。
管理员可以查看设备文档并按照说明启用这些功能。
3.使用虚拟局域网(VLAN)进行隔离:VLAN是一种将不同的设备隔离在不同的逻辑网络中的方法。
通过将设备划分为不同的VLAN,可以减少ARP攻击在局域网内的传播范围。
攻击者只能影响同一VLAN中的设备,而无法影响其他VLAN中的设备。
4.使用网络流量监控工具:网络流量监控工具可以帮助管理员及时发现和定位ARP攻击。
通过监控网络流量,管理员可以识别异常的ARP响应,并迅速采取措施进行阻止和防御。
5.更新网络设备的固件和软件:网络设备的固件和软件更新通常会修复已知的安全漏洞,包括与ARP攻击相关的漏洞。
因此,及时更新网络设备的固件和软件是保护局域网安全的一种重要措施。
6.加强网络设备的物理安全:ARP攻击也可以通过物理访问网络设备进行实施。
因此,加强网络设备的物理安全非常重要。
最近流行的ARP病毒彻底清除方法1、删除”病毒(一种具有隐蔽性破坏性传染性的恶意代码)组件释放者”程序:“%windows%\System32\LOADHW.EXE”(window xp系统目录为:“C:\WINDOWS\System32\LOADHW.EXE”)2、删除”发ARP欺骗包的驱动(驱动程序即添加到操作系统中的一小块代码,其中包含有关硬件设备的信息)程序”(兼“病毒(一种具有隐蔽性破坏性传染性的恶意代码)守护程序”):“%windows%\System32\drivers\npf.sys”(window xp系统目录为:“C:\WINDOWS\System32\drivers\npf.sys”)2、npf.sys病毒手工清除方法3、病毒的查杀有很多种方式,下面就让我们来介绍一下手工查杀的方法。
4、npf.sys(%system32/drivers/npf.sys)是该npf病毒主要文件,病毒修改注册表创建系统服务NPF实现自启动,运行ARP欺骗,在病毒机器伪造MAC地址时,不停地向各个机器发送ARP包堵塞网络,使得传输数据越来越慢,并且通过伪掉线来使用户重新登陆游戏,这样它就可以截取局域所有用户登陆游戏时的信息数据。
5、该病毒往往造成网络堵塞,严重时造成机器蓝屏!!!!。
开始杀毒:6、1.首先删除%system32/drivers/下的npf.sys文件7、2.进入注册表删除8、HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Npf服务。
9、同时删除10、11、12、13、14、HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Enum/Root/LEGACY-NPFHKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Enum/Root/LEGACY-NPF3.删这两键时,会提示无法删除,便右键,权限,设everyone控制,删除。
【局域网ARP病毒专杀工具以及ARP病毒入侵原理和解决方案由于我使用校园网上网,所以在宿舍中常遇到掉线、断网、连接不了服务器的现象。
很多同学都对此抱怨不止。
于是,我在网上查到的相关资料,是有关ARP掉线的研究,拿来和大家分享下。
中招现象:掉线。
解决ARP攻击的方法:【故障原因】局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。
【故障原理】要了解故障原理,我们先来了解一下ARP协议。
在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。
ARP协议对网络安全具有重要的意义。
通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。
ARP协议是“Address ResolutionProtocol”(地址解析协议)的缩写。
在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。
所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC 地址是一一对应的,如下表所示。
主机 IP地址 MAC地址A 192.168.16.1 aa-aa-aa-aa-aa-aaB 192.168.16.2 bb-bb-bb-bb-bb-bbC 192.168.16.3 cc-cc-cc-cc-cc-ccD 192.168.16.4 dd-dd-dd-dd-dd-dd我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。
当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。
ARP病毒的彻底解决思路ARP病毒的彻底解决思路写这个帖子有两个原因,第一、单位前一段时间中了这个病毒;第二看见还有好多人一直询问中了arp后怎么办。
首先开始之前假如几个数字;假如当前网关为:192.168.1.1 真实的mac地址是:00-00-00-00-00-01假如中毒的机子为:192.168.1.8 其真实mac地址为:00-00-00-00-00-08网络还同时存在主机:192.168.1.2 其真实mac地址为:00-00-00-00-00-02192.168.1.3 其真实mac地址为:00-00-00-00-00-03其中,中毒后,192.168.1.2和192.168.1.3的主机的arp缓存表中,网关的mac地址变成00-00-00-00-00-08,也就是被192.168.1.8的主机欺骗了。
以上只是为了方便说明情况,假如的几个数字。
如何判断局域网中了arp,这里就不说了~~下面提供三种解决思路:一、【原创】利用网关欺骗中毒的机子,从而找到中毒的机子这个方法是自己想的,也试验成功了,不知道别人有没有用过这个方法。
这个方法适用于大型的网络中,主机不好找的时候。
言归正传,在中毒后,网关的mac地址被欺骗,这个时候用mac地址扫描器,扫描网络中各个主机的mac地址和ip地址时就会发现,192.168.1.1和192.168.1.1.8的主机的mac地址相同。
那么我们可以利用,网关的arp缓存或者服务器的arp缓存表来欺骗中毒的机子,使这台机子脱离局域网,从而达到隔离中毒机子的目的。
查看网关或者服务器的arp缓存表。
(具体命令,怎么进入暂不说)在命令提示符状态下输入:========================命令提示符状态===================arp -d 192.168.1.8arp -s 192.168.1.8 00:50:50:50:50:50arp -s 192.168.230.230 00:00:00:00:00:08========================命令提示符状态===================上面的什么意思呢?第一行:arp -d 192.168.1.8即删除当前arp缓存表中,192.168.1.8的主机的信息。
怎么解决ARP攻击?对ARP病毒攻击的防范和处理如果在使用网络时速度越来越慢,直至掉线,而过一段时间后又可能恢复正常,或者,重启路由器后又可正常上网。
故障出现时,网关ping 不通或有数据丢失,那么很有可能是受到了ARP病毒攻击。
下面我就谈谈对这种情况处理的一些意见。
一、首先诊断是否为ARP病毒攻击1、当发现上网明显变慢,或者突然掉线时,我们可以用arp-命令来检查ARP表:(点击开始按钮->选择运行->输入 cmd 点击确定按钮,在窗口中输入 arp -a 命令)如果发现网关的MAC地址发生了改变,或者发现有很多IP指向同一个物理地址,那么肯定就是ARP欺骗所致。
2、利用Anti ARP Sniffer软件查看(详细使用略)。
二、找出ARP病毒主机1、用“arp –d”命令,只能临时解决上网问题,要从根本上解决问题,就得找到病毒主机。
通过上面的arp –a命令,可以判定改变了的网关MAC地址或多个IP指向的物理地址,就是病毒机的MAC地址。
哪么对应这个MAC地址的主机又是哪一台呢,windows中有ipconfig/all命令查看每台的信息,但如果电脑数目多话,一台台查下去不是办法,因此可以下载一个叫“NBTSCAN”的软件,它可以取到PC的真实IP地址和MAC地址。
命令:“nbtscan -r 192.168.80.0/24”(搜索整个192.168.80.0/24网段, 即192.168.80.1-192.168.80.254);或“nbtscan 192.168.80.25-137”搜索192.168.80.25-137 网段,即192.168.80.25-192.168.80.137。
输出结果第一列是IP地址,最后一列是MAC地址。
这样就可找到病毒主机的IP地址。
2、如果手头一下没这个软件怎么办呢?这时也可在客户机运行路由跟踪命令如:tracert –d ,马上就发现第一条不是网关机的内网ip,而是本网段内的另外一台机器的IP,再下一跳才是网关的内网IP;正常情况是路由跟踪执行后的输出第一条应该是默认网关地址,由此判定第一跳的那个非网关IP 地址的主机就是罪魁祸首。
ARP网络病毒工作原理及处理方法一、ARP工作原理二、ARP病毒症状三、如何知道网络中是否中了ARP网络病毒四、目前解决ARP网络病毒的有效方法五、网络故障排除基本步骤六、实际案例分析一、ARP工作原理ARP(Address Resolution Protocol)用于将IP地址解析为MAC地址1. ARP地址解析的必要性IP地址不能直接用来进行通信,因为网络设备只能识别MAC地址。
IP地址只是主机在网络层中的地址,如果要将网络层中传送的数据报交给目的主机,必须知道该主机的MAC地址。
因此必须将IP地址解析为MAC地址。
2. ARP地址解析的实现过程以太网上的两台主机需要通信时,双方必须知道对方的MAC地址。
每台主机都要维护IP地址到MAC地址的转换表,称为ARP映射表。
ARP映射表中存放着最近用到的一系列与本主机通信的其他主机的IP地址和MAC地址的映射。
在主机启动时,ARP映射表为空;当一条动态ARP映射表项在规定时间没有使用时,主机将其从ARP映射表中删除掉,以便节省内存空间和ARP映射表的查找时间。
假设主机A和主机B在同一个网段,主机A的IP地址为IP_A,B的IP地址为IP_B,主机A要向主机B发送信息。
主机A首先查看自己的ARP映射表,确定其中是否包含有IP_B对应的ARP映射表项。
如果找到了对应的MAC地址,则主机A直接利用ARP映射表中的MAC地址,对IP数据包进行帧封装,并将数据发送给主机B;如果在ARP映射表中找不到对应的MAC地址,则主机A 将该数据包放入ARP发送等待队列,然后创建一个ARP request,并以广播方式在以太网上发送。
ARP request数据包中包含有主机B的IP地址,以及主机A的IP地址和MAC地址。
由于ARP request数据包以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机(即主机B)会对该请求进行处理。
主机B首先把ARP request数据包中的请求发起者(即主机A)的IP地址和MAC地址存入自己的ARP映射表中。
ARP攻击防范与解决方案ARP(地址解析协议)攻击是一种常见的网络攻击手段,攻击者通过伪造或修改ARP请求和响应数据包来欺骗网络设备,从而获得网络流量并进行恶意活动。
为了保护网络安全,我们需要采取一系列的防范措施来防止ARP攻击的发生,并及时解决已经发生的ARP攻击。
一、防范ARP攻击的措施1. 使用静态ARP表:将网络设备的IP地址和MAC地址手动绑定,防止ARP 响应被篡改。
这样可以有效防止ARP攻击者通过ARP欺骗获得网络流量。
2. 启用ARP防火墙:ARP防火墙可以检测和阻止异常的ARP请求和响应数据包,防止ARP攻击者伪造或修改ARP数据包。
同时,可以配置白名单,只允许特定的IP地址和MAC地址之间进行ARP通信,增加网络的安全性。
3. 使用虚拟局域网(VLAN):将网络划分为多个虚拟局域网,不同的VLAN 之间无法直接通信,可以减少ARP攻击的范围和影响。
同时,可以通过配置ACL (访问控制列表)来限制不同VLAN之间的ARP通信。
4. 启用端口安全功能:网络交换机可以配置端口安全功能,限制每个端口允许连接的MAC地址数量,防止ARP攻击者通过伪造或修改MAC地址来进行ARP 攻击。
5. 使用ARP监控工具:ARP监控工具可以实时监测网络中的ARP请求和响应数据包,及时发现异常的ARP活动。
一旦发现ARP攻击,可以及时采取相应的解决措施。
二、解决ARP攻击的方法1. 及时更新网络设备的固件和操作系统:网络设备的固件和操作系统中可能存在安全漏洞,攻击者可以利用这些漏洞进行ARP攻击。
及时更新固件和操作系统可以修补这些漏洞,提高网络的安全性。
2. 使用安全的网络设备:选择具有ARP攻击防御功能的网络设备,如防火墙、入侵检测系统等。
这些设备可以检测和阻止ARP攻击,提供更高的网络安全性。
3. 配置网络设备的安全策略:合理配置网络设备的安全策略,限制ARP请求和响应的频率和数量,防止ARP攻击者通过大量的ARP请求和响应来干扰网络正常运行。
ARP病毒的解决措施1、清空ARP缓存: 大家可能都曾经有过使用ARP的指令法解决过ARP欺骗问题,该方法是针对ARP欺骗原理进行解决的。
一般来说ARP欺骗都是通过发送虚假的MAC地址与IP地址的对应ARP数据包来迷惑网络设备,用虚假的或错误的MAC 地址与IP地址对应关系取代正确的对应关系。
若是一些初级的ARP欺骗,可以通过ARP的指令来清空本机的ARP缓存对应关系,让网络设备从网络中重新获得正确的对应关系,具体解决过程如下:第一步:通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;第二步:在命令行模式下输入arp -a命令来查看当前本机储存在本地系统ARP缓存中IP和MAC对应关系的信息;第三步:使用arp -d命令,将储存在本机系统中的ARP缓存信息清空,这样错误的ARP缓存信息就被删除了,本机将重新从网络中获得正确的ARP信息,达到局域网机器间互访和正常上网的目的。
如果是遇到使用ARP欺骗工具来进行攻击的情况,使用上述的方法完全可以解决。
但如果是感染ARP欺骗病毒,病毒每隔一段时间自动发送ARP欺骗数据包,这时使用清空ARP缓存的方法将无能为力了。
下面将接收另外一种,可以解决感染ARP欺骗病毒的方法。
2、指定ARP对应关系:其实该方法就是强制指定ARP对应关系。
由于绝大部分ARP欺骗病毒都是针对网关MAC地址进行攻击的,使本机上ARP缓存中存储的网关设备的信息出现紊乱,这样当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机无法上网。
第一步:我们假设网关地址的MAC信息为00-14-78-a7-77-5c,对应的IP 地址为192.168.2.1。
指定ARP对应关系就是指这些地址。
在感染了病毒的机器上,点击桌面->任务栏的“开始”->“运行”,输入cmd后回车,进入cmd命令行模式;第二步:使用arp -s命令来添加一条ARP地址对应关系,例如arp -s 192.168.2.1 00-14-78-a7-77-5c命令。
局域网中了arp病毒怎么办局域网中了arp病毒怎么办局域网是计算机网络的基本组成部分,局域网管理是网络管理的重要内容,那么你知道局域网中了arp病毒怎么办吗?下面是店铺整理的一些关于局域网中了arp病毒的相关资料,供你参考。
局域网中了arp病毒怎么办?ARP 病毒的症状有时候无法正常上网,有时候有好了,包括访问网上邻居也是如此,拷贝文件无法完成,出现错误;局域网内的ARP 包爆增,使用Arp 查询的时候会发现不正常的Mac 地址,或者是错误的Mac 地址对应,还有就是一个Mac 地址对应多个IP 的情况也会有出现。
ARP 攻击的原理ARP 欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报警:第一以太网数据包头的源地址、目标地址和ARP 数据包的协议地址不匹配。
或者,ARP数据包的发送和目标地址不在自己网络网卡MAC 数据库内,或者与自己网络MAC 数据库MAC/IP 不匹配。
这些统统第一时间报警,查这些数据包(以太网数据包)的源地址(也有可能伪造),就大致知道那台机器在发起攻击了。
现在有网络管理工具比如网络执法官、P2P 终结者也会使用同样的方式来伪装成网关,欺骗客户端对网关的访问,也就是会获取发到网关的流量,从而实现网络流量管理和网络监控等功能,同时也会对网络管理带来潜在的危害,就是可以很容易的获取用户的密码等相关信息。
处理办法通用的处理流程:1 .先保证网络正常运行方法一:编辑个***.bat 文件内容如下:arp.exe s**.**.**.**(网关ip) ************(网关mac 地址)end让网络用户点击就可以了!办法二:编辑一个注册表问题,键值如下:Windows Registry Editor Version 5.0[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\ \CurrentVersion\\Run]“mac“=“arp s网关IP 地址网关Mac 地址“然后保存成Reg 文件以后在每个客户端上点击导入注册表。
局域网中解决ARP病毒有哪些实用方法电脑病毒看不见,却无处不在,有时防护措施不够或者不当操作都会导致病毒入侵。
那么对于局域网中解决ARP病毒,有哪些需要注意的呢?下面一起看看!方法步骤一、找出病毒的根源首先打开局域网内所有电脑,随后下载了一款名为“Anti Arp Sniffer”的工具,这是一款ARP防火墙软件,该软件通过在系统内核层拦截虚假ARP数据包来获取中毒电脑的IP地址和MAC地址。
此外,该软件能有效拦截ARP病毒的攻击,保障该电脑数据流向正确。
使用“Anti Arp Sniffer”查找感染毒电脑时,启动该程序,随后在右侧的“网关地址”项中输入该局域网内的网关IP,随后单击“枚取MAC”这是该出现会自动获取到网关电脑网卡的MAC地址。
MAC 获取后单击“自动保护”按钮,这样“Anti Arp Sniffer”便开始监视通过该网关上网的所有电脑了。
片刻功夫,看到系统的任务栏中的“Anti Arp Sniffer”图标上弹出一个“ARP欺骗数据包”提示信息。
这就说明该软件已经侦测到ARP病毒。
于是打开“Anti Arp Sniffer”程序的主窗口,在程序的“欺骗数据详细记录”列表中看到一条信息,这就是“Anti Arp Sniffer”程序捕获的ARP病毒信息。
其中“网关IP地址”和“网关MAC地址”两项中是网关电脑的的真实地址,后面的欺骗机MAC地址就是中ARP病毒的MAC地址。
ARP病毒将该局域网的网关指向了这个IP地址,导致其他电脑无法上网。
二、获取欺骗机IP “Anti Arp Sniffer”虽然能拦截ARP病毒,但是不能有效的根除病毒。
要想清除病毒,决定还要找到感染ARP病毒的电脑才行。
通过“Anti Arp Sniffer”程序已经获取了欺骗机的MAC,这样只要找到该MAC对应的IP地址即可。
获取IP地址,请来了网管工具“网络执法官”,运行该出现后,在“指定监控范围”中输入单位局域网IP地址段,随后单击“添加/修改”按钮,这样刚刚添加的IP 地址段将被添加到下面的IP列表中。
GAMETUZI MSN aipaotuzi@
ARP病毒终极解决方案
说明:
现在网络上ARP类病毒及其变种越来越多,导致网络时断时续,严重影响到公司关健业务如ARP/CRM/OA/APS等应用系统的运行。
同时很多用户投诉我们网络部,而我们有苦难言。
在采取了一定的技术手段后,目前一切运行正常。
即使有ARP病毒发作,影响面很少。
针对ARP类病毒,我个人观点如下:
一、检查ARP病毒
检查网络中是否有ARP类病毒,有如下方法:
1、在PC电脑上,输入arp –a 如果看到的网关的MAC和实际不一样,则可
以是感染了ARP类病毒
2、在中心交换机上,输入:sh arp 看到很多IP地址对应的MAC一样,则说
明那个MAC的电脑感染了病毒(远程VPN用户的IP地址除外,因为
VPN用户拨入成功并获取IP地址后,IP对应的是VPN服务器上的MAC
地址)
3、也可以在路由器或交换机上使用debug arp查看或sh logging显示有IP地
址冲突信息
4、如果网关为linux,可以使用命令:tcpdump -nn –i eth0 arp检测,如果出
现如下信息,则说明192.168.0.2感染了arp病毒。
15:01:53.597121 arp who-has 192.168.0.1 tell 192.168.0.2
15:01:53.597125 arp who-has 192.168.0.1 tell 192.168.0.2
15:01:53.617436 arp who-has 192.168.0.2 tell 192.168.0.2
15:01:53.617440 arp who-has 192.168.0.2 tell 192.168.0.2
15:01:53.637942 arp who-has 192.168.0.3 tell 192.168.0.2
15:01:53.637946 arp who-has 192.168.0.3 tell 192.168.0.2
15:01:53.658452 arp who-has 192.168.0.4 tell 192.168.0.2
15:01:53.658456 arp who-has 192.168.0.4 tell 192.168.0.2
15:01:53.678963 arp who-has 192.168.0.5 tell 192.168.0.2
15:01:53.678967 arp who-has 192.168.0.5 tell 192.168.0.2
15:01:53.699464 arp who-has 192.168.0.6 tell 192.168.0.2
…………………
5、使用sniffer,并在交换机上配置SPAN口抓包分析。
具体操作可以参考我
的其它文章
6、安装Anti ARP sniffer等之类的软件也可以检测,也可以使用NBTSCAN
检测。
7、如果网络一会断开,一会又好了,很可能是arp病毒在作怪(当然也可能
是其它网络故障,如STP问题,特此声明喜欢钻牛角尖的人找我面谈,我
给他吃一块钻头)
8、其它
二、防范ARP病毒
可采取如下措施:
1、如果条件允许,可以在交换机上配置port-security特性,即某个端口仅允
许某个或某些MAC进出,这样即使中了ARP病毒,也不会影响网络,命
令如下:
interface FastEthernet0/1
port security max-mac-count 1
mac-address-table secure 0000.0000.0010 FastEthernet0/1 vlan 1。
(因大部分公司网络不可能都是中高端交换机,不具有此项管理功能。
因此无法配置端口安全)
2、在交换机或网关路由器上进行IP地址与MAC地址的绑定,命令如下:
arp 192.168.1.x 000d.bcb9.d480 arpa
……………
3、通过组策略使用计算机启动时自动进行静态ARP绑定,如建立一下
antiarp.bat,内容如下:
@echo off
arp -d
arp -s 192.168.1.254 00-03-47-e0-8e-1e 此为网关
arp -s 192.168.1.253 00-18-19-00-40-00 此为VPN线路网关
arp -s 192.168.1.1 00-0d-bc-b9-d4-80 此为ERP服务器
…………………
@echo on
注:一般仅绑定网关即可
4、也可以在电脑上安装防arp病毒之类的软件,如Anti ARP Sniffer等。
5、如果小公司的网关路由器具有防arp欺骗功能,则可以开启此功能,有一
定的效果
6、防病毒软件虽然基本上每台电脑都会安装的,但对它不要抱太大希望,根
据本人的经验,一般防病毒软件不能防止ARP类病毒
7、管理员定期检查网络。
(可以编写一个脚本,定期检查网络,发现断开就
立即进行邮件提醒)
8、使用防火墙监控网络或网络管理软件进行监控。
9、其它
注:以上方法都用,乃ARP病毒终极解决方法。