机房 arp攻击 arp攻击是什么

怎样有效判断局域网里哪台机器中了arp病毒

怎样有效判断局域网里哪台机器中了arp病毒?

我也遇到过,但因为我们的区域网内的机器比较少,只有10台,而且我的机器大都装了360安全卫士,它里面有个ARP防火墙,只有一台机器没装,所以我非常快就搞定了,我想如果实在不行,在交换机那试一下,一台一台试应该不要太久的时间的。不知道有没有帮到你!

区域网如何查询哪台机器中arp病毒?

可以在路由器里看每台电脑的外网连线数,如果没有BT迅雷下载连线数肯定不会超过两位数,中ARP病毒的电脑连线数都会有几千。这个方法最快,可以迅速查处中毒电脑给其断网。一般的企业路由器都有这个功能。还有一种方法比较麻烦,就是一台一台查。你只要看每台电脑的本地连线就可以了(就是萤幕右下脚那两个小电脑)。如果本地连线一直亮着不停的传送接受资料,并且每次传送接受上千的资料包(前提他并没有使用迅雷BT下载),那这个电脑一定中ARP病毒了。

推荐一款防毒软体给你用,免费杀木马病毒一流

到公司机房总交换机处,用一台电脑PING闸道器,如:ping 192.168.0.1-t,局域网里有电脑如果中了ARP病毒那么PING值一定很高而且还经常丢包,如果正常PING值会小于1MS。接下来知道怎么办了吧,把网线一根一根拔下来试,看看拔下哪根网线PING值正常了,也就找到了中毒电脑,看你的情况中毒的不止一台电脑,要有耐心,这也不失是一种办法。

怎么判断自己的机器是否中了arp或者区域网的某台机器中了。怎么找病毒主机。360的arp好用吗

记的是先ping闸道器。ping一下就行。

然后打 arp-a

再查查闸道器的 mac地址。

这时闸道器的mac地址是中病毒的那台机器的 mac地址。

如果你是网管就可以上闸道器上看路由表,检视中毒机器的真实IP。

如果你不是网管。就内网一台台ping过去,然后检视mac地址。

区域网如何查询哪台机器中arp病毒?华为3026E

区域网受ARP变种病毒攻击后瞬间掉线的解决方法

前言:2006年算是ARP和LOGO1病毒对区域网的危害最大,在前期我们一般采用双向梆定的方法即可解决

但是ARP变种出现日期大概在10月份底,大家也许还在为闸道器掉线还以为是电信的问题还烦恼吧,其实不然变种过程ARP病毒-变种OK病毒-变种TrojanDropper.Win32.Juntador.f或TrojanDropper.Win32.Juntador.C

现在的这个ARP变种病毒更是厉害,我把自己遇到过的情况说给大家听听,如果大家有这些情况,不好意思“恭喜你”

你中大奖了,呵呵~~

先了解ARP变种病毒的特性吧:

一:破坏你的ARP双向系结批出理

二:中毒机器改变成代理伺服器又叫代理路由

三:改变路由的闸道器MAC地址和internat闸道器的MAC地址一样

病毒发作情况:现在的ARP变种不是攻击客户机的MAC地址攻击路由内网闸道器,改变了它的原理,这点实在佩服

直接攻击您的路由的什么地址你知道吗?哈哈~~猜猜吧~~不卖关了~~新的变种ARP直接攻击您路由的MAC地址和外网闸道器

而且直接就把系结IP与MAC的批处理档案禁用了。一会儿全掉线,一会儿是几台几台的掉线。而且

中了ARP的电脑会把那台电脑转变成内网的代理伺服器进行盗号和发动攻击。如果大家发现中了ARP没有掉线,那说明你

中了最新的变种,你只要重启了那台中了ARP病毒的电脑,那么受到ARP攻击的机子就会全部掉线

内网的闸道器不掉包,而外网的IP和DNS狂掉,这点也是ARP变种的出现的情况,请大家留意。

我在最后会公布解决的案例和相关补丁,请大家看完全文可能对你有帮助哦,不要急着下~呵呵~

该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为闸道器伺服器的地址,那么对整个网咖均会造成影响,使用者表现为上网经常瞬断。

一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp–a命令检视:

C:\WINNT\system32>arp-a

Interface: 192.168.0.193 on Interface 0x1000003

Inter Address Physical Address Type

192.168.0.1 00-50-da-8a-62-2c dynamic

192.168.0.23 00-11-2f-43-81-8b dynamic

192.168.0.24 00-50-da-8a-62-2c dynamic

192.168.0.25 00-05-5d-ff-a8-87 dynamic

192.168.0.200 00-50-ba-fa-59-fe dynamic

可以看到有两个机器的MAC地址相同,那么实际检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。

二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp–a命令检视:

C:\WINNT\system32>arp-a

Interface: 192.168.0.24 on Interface 0x1000003

Inter Address Physical Address Type

192.168.0.1 00-02-ba-0b-04-32 dynamic

192.168.0.23 00-11-2f-43-81-8b dynamic

192.168.0.25 00-05-5d-ff-a8-87 dynamic

192.168.0.193 00-11-2f-b2-9d-17 dynamic

192.168.0.200 00-50-ba-fa-59-fe dynamic

可以看到带病毒的机器上显示的MAC地址是正确的,而且该机执行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后网咖内所有电脑都不能上网,只有等arp重新整理MAC地址后才正常,一般在2、3分钟左右。

三、如果主机可以进入dos视窗,用arp–a命令可以看到类似下面的现象:

C:\WINNT\system32>arp-a

Interface: 192.168.0.1 on Interface 0x1000004

Inter Address Physical Address Type

192.168.0.23 00-50-da-8a-62-2c dynamic

192.168.0.24 00-50-da-8a-62-2c dynamic

192.168.0.25 00-50-da-8a-62-2c dynamic

192.168.0.193 00-50-da-8a-62-2c dynamic

192.168.0.200 00-50-da-8a-62-2c dynamic

该病毒不发作的时候,在代理伺服器上看到的地址情况如下:

C:\WINNT\system32>arp-a

Interface: 192.168.0.1 on Interface 0x1000004

Inter Address Physical Address Type

192.168.0.23 00-11-2f-43-81-8b dynamic

192.168.0.24 00-50-da-8a-62-2c dynamic

192.168.0.25 00-05-5d-ff-a8-87 dynamic

192.168.0.193 00-11-2f-b2-9d-17 dynamic

192.168.0.200 00-50-ba-fa-59-fe dynamic

病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。

成功就是潜意识的等待-学无止境!至弱即为至强

一步一步按步骤操作

解决办法一:

一、采用客户机及闸道器伺服器上进行静态ARP系结的办法来解决。

1.在所有的客户端机器上做闸道器伺服器的ARP静态系结。

首先在闸道器伺服器(代理主机)的电脑上检视本机MAC地址

C:\WINNT\system32>ipconfig/all

Ether adapter本地连线 2:

Connection-specific DNS Suffix.:

Descript_ion...........: Intel? PRO/100B PCI Adapter(TX)

Physical Address.........: 00-02-ba-0b-04-32

Dhcp Enabled...........: No

IP Address............: 192.168.0.1

Sub Mask...........: 255.255.255.0

然后在客户机器的DOS命令下做ARP的静态系结

C:\WINNT\system32>arp–s 192.168.0.1 00-02-ba-0b-04-32

注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址系结。

2.在闸道器伺服器(代理主机)的电脑上做客户机器的ARP静态系结

首先在所有的客户端机器上检视IP和MAC地址,命令如上。

然后在代理主机上做所有客户端伺服器的ARP静态系结。如:

C:\winnt\system32> arp–s 192.168.0.23 00-11-2f-43-81-8b

C:\winnt\system32> arp–s 192.168.0.24 00-50-da-8a-62-2c

C:\winnt\system32> arp–s 192.168.0.25 00-05-5d-ff-a8-87

。。。。。。。。。

3.以上ARP的静态系结最后做成一个windows自启动档案,让电脑一启动就执行以上操作,保证配置不丢失。

二、有条件的网咖可以在交换机内进行IP地址与MAC地址系结

三、IP和MAC进行系结后,更换网络卡需要重新系结,因此建议在客户机安装防毒软体来解决此类问题:该网咖发现的病毒是变速齿轮2.04B中带的,病毒程式在:wgwang./list/3007.可下载到:

解决方法二:

1:在闸道器路由上对客户机使用静态MAC系结。ROUTE OS软路由的使用者可以参照相关教程,或是在IP--->ARP列表中一一选中对应专案单击右键选择“MAKE STATIC”命令,建立静态对应项。

用防火墙封堵常见病毒埠:134-139,445,500,6677,5800,5900,593,1025,1026,2745,3127,6129以及P2P下载

2:在客户机上进行闸道器IP及其MAC静态系结,并修改汇入如下注册表:

(A)禁止ICMP重定向报文

ICMP的重定向报文控制着Windows是否会改变路由表从而响应网路装置传送给它的ICMP重定向讯息,这样虽然方便了使用者,但是有时也会被他人利用来进行网路攻击,这对于一个计算机网路管理员来说是一件非常麻烦的事情。通过修改登录档可禁止响应ICMP的重定向报文,从而使网路更为安全。

修改的方法是:开启登录档编辑器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters”分支,在右侧视窗中将子键“EnableICMPRedirects”(REG_DWORD型)的值修改为0(0为禁止ICMP的重定向报文)即可。

(B)禁止响应ICMP路由通告报文

“ICMP路由公告”功能可以使他人的计算机的网路连线异常、资料被窃听、计算机被用于流量攻击等,因此建议关闭响应ICMP路由通告报文。

修改的方法是:开启登录档编辑器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters\Interfaces”分支,在右侧视窗中将子键“PerformRouterDiscovery”?REG_DWORD型的值修改为0(0为禁止响应ICMP路由通告报文,2为允许响应ICMP路由通告报文)。修改完成后退出登录档编辑器,重新启动计算机即可。

(C)设定arp快取老化时间设定

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters

ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,预设值为120秒)

ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,预设值为600)

说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP

快取项在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife,

未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期.

每次将出站资料包传送到项的IP地址时,就会引用ARP快取中的项。

曾经看见有人说过,只要保持IP-MAC快取不被更新,就可以保持正确的ARP协议执行。关于此点,我想可不可以通过,修改登录档相关键值达到:

预设情况下ARP快取的超时时限是两分钟,你可以在登录档中进行修改。可以修改的键值有两个,都位于

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

修改的键值:

键值1:ArpCacheLife,型别为Dword,单位为秒,预设值为120

键值2:ArpCacheMinReferencedLife,型别为Dword,单位为秒,预设值为600

注意:这些键值预设是不存在的,如果你想修改,必须自行建立;修改后重启计算机后生效。

如果ArpCacheLife的值比ArpCacheMinReferencedLife的值大,那么ARP快取的超时时间设定为ArpCacheLife的值;如果ArpCacheLife的值不存在或者比ArpCacheMinReferencedLife的值小,那么对于未使用的ARP快取,超时时间设定为120秒;对于正在使用的ARP快取,超时时间则设定为ArpCacheMinReferencedLife的值。

我们也许可以将上述键值设定为非常大,不被强制更新ARP快取。为了防止病毒自己修改登录档,可以对登录档加以限制。

对于小网咖,只要事先在没遇到ARP攻击前,通过任意一个IP-MAC地址检视工具,纪录所有机器的正确IP-MAC地址。等到受到攻击可以检视哪台机器出现问题,然后通常是暴力解决,问题也许不是很严重。但是对于内网电脑数量过大,每台机器都帮定所有IP-MAC地址,工作量非常巨大,必须通过专门软体执行。

解决办法三:

删除system32\npptools.dll,我维护的网咖那里删除了一个月了,从来没中过ARP病毒,也无任何不良反映,ARP病毒缺少了npptools.dll这个档案根本不能执行,目前所发现的ARP病毒通通提示npptools.dll出错,无法执行

暂时还没发现可以自动生成npptools.dll的病毒,npptools.dll本身就40多K,病毒如果还要生成自己的执行库的话,不是几十K的大小就可以办到的,再大一些的就不是病毒了

当然,还是要做ARP-S系结,只系结本机自身跟路由即可,可以在“一定程度上”减少ARP程式的破坏

删除不了同志,麻烦您先关闭档案保护,最简单的方法就是用XPLITE来关闭,网上一搜一大把的

另外再次宣告,这个方法只对ARP病毒生效,对恶意软体只是小部分有效的

特别提醒一点:不要忘记了梆定外网闸道器和MAC,下面我举个例子吧

IP:10.10.10.10

子网掩码:255.255.255.255

闸道器:10.10.10.9[一定要系结这个闸道器地址和MAC]

DNS:222.222.222.222

备用DNS:222.222.221.221

个人推荐安全工具及补丁:

个人认为这点TP-LINK480T的路由做的非常好,具体请看本站的对于TP-LINK480T的路由介绍

小网咖使用TP-LINK480T的请升级最新版本,本站有下载

使用思科和华为的请系结闸道器地址和MAC

推荐工具: AntiArpSniffer3最新版

补丁:mAC系结程式

Vnd8.28防ARP补丁

ARP变种病毒微软补丁

TP-LINK480T最新升级补丁

可以安装网路版ARP防毒软体,然后做双向地址系结!

区域网受ARP变种病毒攻击后瞬间掉线的解决方法前言:2006年算是ARP和LOGO1病毒对区域网的危害最大,在前期我们一般采用双向梆定的方法即可解决但是ARP变种出现日期大概在10月份底,大家也许还在为闸道器掉线还以为是电信的问题还烦恼吧,其实不然变种过程ARP病毒-变种OK病毒-变种TrojanDropper.Win32.Juntador.f或TrojanDropper.Win32.Juntador.C现在的这个ARP变种病毒更是厉害,我把自己遇到过的情况说给大家听听,如果大家有这些情况,不好意思“恭喜你”你中大奖了,呵呵~~先了解ARP变种病毒的特性吧:一:破坏你的ARP双向系结批出理二:中毒机器改变成代理伺服器又叫代理路由三:改变路由的闸道器MAC地址和internat闸道器的MAC地址一样病毒发作情况:现在的ARP变种不是攻击客户机的MAC地址攻击路由内网闸道器,改变了它的原理,这点实在佩服直接攻击您的路由的什么地址你知道吗?哈哈~~猜猜吧~~不卖关了~~新的变种ARP直接攻击您路由的MAC地址和外网闸道器而且直接就把系结IP与MAC的批处理档案禁用了。一会儿全掉线,一会儿是几台几台的掉线。而且中了ARP的电脑会把那台电脑转变成内网的代理伺服器进行盗号和发动攻击。如果大家发现中了ARP没有掉线,那说明你中了最新的变种,你只要重启了那台中了ARP病毒的电脑,那么受到ARP攻击的机子就会全部掉线内网的闸道器不掉包,而外网的IP和DNS狂掉,这点也是ARP变种的出现的情况,请大家留意。我在最后会公布解决的案例和相关补丁,请大家看完全文可能对你有帮助哦,不要急着下~呵呵~该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为闸道器伺服器的地址,那么对整个网咖均会造成影响,使用者表现为上网经常瞬断。一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp–a命令检视: C:\WINNT\system32>arp-a Interface: 192.168.0.193 on Interface 0x1000003 Inter Address Physical Address Type 192.168.0.1 00-50-da-8a-62-2c dynamic 192.168.0.23 00-11-2f-43-81-8b dynamic 192.168.0.24 00-50-da-8a-62-2c dynamic 192.168.0.25 00-05-5d-ff-a8-87 dynamic 192.168.0.200 00-50-ba-fa-59-fe dynamic可以看到有两个机器的MAC地址相同,那么实际检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp–a命令检视: C:\WINNT\system32>arp-a Interface: 192.168.0.24 on Interface 0x1000003 Inter Address Physical Address Type 192.168.0.1 00-02-ba-0b-04-32 dynamic 192.168.0.23 00-11-2f-43-81-8b dynamic 192.168.0.25 00-05-5d-ff-a8-87 dynamic 192.168.0.193 00-11-2f-b2-9d-17 dynamic 192.168.0.200 00-50-ba-fa-59-fe dynamic可以看到带病毒的机器上显示的MAC地址是正确的,而且该机执行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后网咖内所有电脑都不能上网,只有等arp重新整理MAC地址后才正常,一般检视原帖>>

区域网内有台机器中了ARP怎么办啊

断网做系统在断网的情况下把补丁和防毒软体打上就OKl

区域网中,一台机器中了ARP,不用工具怎么检查是哪台机器中毒了?

哪个高手能用肉眼看啊。。。

我们公司上个月也中了,我是用360查出来的,设定ARP防火墙,能拦截到攻击,就能查发出攻击的IP地址,这样找出来的

区域网中了ARP病毒不断遭到攻击怎么查出是哪个机器中的病毒?

1,比较简单的办法

a,执行cmd

b,在命令列介面下,输入arp-a回车

c,先看你当前闸道器ip的mac资料,例如是10.16.0.1 MAC为 00-00-00-00-00-00(确认一下是不是你本身闸道器的mac,如果不是,那就可能受到arp攻击),记下这个假的mac地址,然后,再在你刚才arp-a出来的资料里,找出和这个mac一样的ip地址,再去该机检视一下

2,执行抓包类软体,执行30秒左右,检视抓获的资料包里,ARP报文出现得最频繁的mac地址,如果有针对网内有做mac登记,那推算是哪一台相信很快就可以了

3,如果不怕麻烦,网内电脑都打限制arp发包功能的补丁,或者启用pppoe网路的使用者登入方式,内部资料传输量大的某几个服务IP,可以指定小一点的子网,让它们走直通路由。

单位区域网中了ARP病毒,共几百台机器,怎么查出,怎么杀掉

【解决方法】

您好!通常对待区域网中的ARP病毒处理方法:

1.检测确认是否中了ARP病毒。ARP病毒的症状:上网时好时断,访问网路上的芳邻也是如此,拷贝档案无法完成,出现错误;区域网内的ARP包爆增,使用ARP查询的时候会发现不正常的MAC地址,或者是错误的MAC地址对应,还有就是一个MAC地址对应多个IP的情况也会有出现。

2.清除区域网中的ARP病毒。请参考::feiying.blog.51cto./230250/42812

3.预防措施

a、及时升级客户端的作业系统和应用程式补丁;

b、安装和更新防毒软体。

c、如果网路规模较少,尽量使用手动指定IP设定,而不是使用DHCP来分配IP地址。

d、如果交换机支援,在交换机上系结MAC地址与IP地址(不是好办法)

内网被arp攻击怎么办

常见电脑黑客攻击类型与预防方法

有哪些Arp攻击是常见的电脑黑客攻击类型之一,也是危及整个内网的网络安全问题,接下来,裕祥安全网小

编就为大家介绍一下arp攻击的原理,内网被arp攻击怎么办呢

首先,我们了解一下什么是ARP攻击。ARP(Address Resolution Protocol,地址解析协议)协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。ARP攻击仅能在以太网(局域网如:机房、内网、公司网络、学校等)进行。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。用户电脑在中了ARP攻击之后:计算机不能正常上网,出现网络中断的症状。不断弹出“本机的0-255段硬件地址与网络中的0-255段地址冲突”的对话框。在了解了ARP攻击的特征后,我们应该如何面对和解决这一问题呢

1.当局域网遭受ARP攻击时,我们可以采取通过DOS方式静态绑定ARP方法来解决问题,

2.另外,我们也可以局域网路由器实现IP地址与对应MAC地址的绑定操作来保护局域网速,预防局域网遭受ARP攻击。

3.其实还有一种更为简单的实现局域网防止ARP攻击的方法,那就是利用360安全卫士来实现,利用360流量防火墙所提供的局域网防护功能,可有效实现局域网ARP操作。

通过上面对arp攻击的介绍,大家是否已经找到处理应对arp攻击的方法了呢。如需了解更多网络安全小知识

,请关注裕祥安全网。

ARP 丢失攻击

机房一台交换机由思科更换为华为后,总是报出ARP Miss Attack的告警。

我们可以用下面的指令来观察ARP丢失攻击的程度。

先重置计数器

等待一分钟后,查看统计值

丢包的数量越大于通过包的数量,攻击的越剧烈。

查看arp表中 Incomplete的个数,一般不超过10个,越多代表攻击的强度越大。

应对办法通常有四个:

阅读剩余
THE END