ARP病毒终极解决方案
ARP病毒防治方案.

ARP 病毒防治方案ARP 病毒利用 ARP 协议的漏洞,发送假的 ARP 数据包,使得同网段的计算机误以为中毒计算机是网关, 造成其它计算机上网中断。
为了避免中毒计算机对网络造成影响, 趋势科技提供以下解决方案,解决 ARP 病毒问题:采用网关 MAC 地址绑定工具,避免用户遭受攻击:ARP 病毒主要作用是发送假的 ARP 数据包,修改其他计算机的 ARP 缓存,让其他计算机误以为中毒计算机是网关,将数据包发送到中毒计算机。
因此在客户机上绑定网关的 MAC 地址,可以有效地避免用户遭受中毒计算机的袭击,影响用户上网。
趋势科技提供网关 MAC 地址绑定工具,通过运行该工具可以使用户计算机的 ARP 表中静态绑定网关的 MAC 地址。
部署方式:1. 建议采用 AD 下发的方式,通过域服务器将该文件部署到各加入域的计算机,并添加注册表启动项,使得所有登陆域服务器的计算机都会自动执行该程序,以绑定网关 MAC 地址;2. 将该程序放置于防病毒服务器的 PCCSRV 目录下, 修改登录域脚本, 添加如下内容: \\10.0.0.1\ofcscan\ipmac_bind_tools_silent.exe,这样加入域的计算机在启动检查完防病毒软件的安装情况之后, 会自动连接到防病毒服务器运行该程序, 绑定网关 MAC 地址,注意其中的 ip 地址需要替换成实际环境的地址;3. 同时可将该工具放置于共享服务器上,让没有加入 AD 域的计算机,可让自己运行该工具,运行该工具不会弹出任何窗口,不会对用户造成影响。
4. 如果没有域环境,趋势科技提供专用的 TSC 程序,通过部署 TSC 的方式,将该程序部署到所有安装有 Officescan 的客户端,并自动执行该程序。
部署方法如下 : 服务器端 :1. 解压缩后 , 将 ARP_Prevent.v999 目录下的 TSC.exe ,TSC.ptn ,ipmac_binds_tools.exe 放置在 OSCE 服务器安装目录下的 admin 目录中2. 修改配置文件 :在 OSCE 服务器安装目录下的 Autopcc.cfg 目录中 , 找到 ap95.ini 以及 apnt.ini 文件 , 在这两个文件中添加行 admin\ipmac_binds_tools.exe. 3. 然后执行 osce 服务器安装目录下 Admin\Utility\Touch中的tmtouch.exe:将 Admin\Utility\Touch中的 tmtouch.exe 复制到 Admin 目录下, 然后在命令行模式下切换到 C: \Program Files\TrendMicro\OfficeScan\PCCSRV\Admin下执行Tmtouch tsc.exeTmtouch tsc.ptnTmtouch ipmac_binds_tools.exe此命令会将以上文件的修改时间改为服务器的当前系统时间注意 :请确保服务器当前系统时间是正确的,如果服务器系统时间低与客户端系统时间则可能会导致自动部署失败注意以上操作请在服务器端进行。
【精编范文】局域网arp病毒怎么解决-word范文模板 (6页)

本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! ==局域网arp病毒怎么解决篇一:局域网中ARP病毒的防御和清除局域网中ARP病毒的防御和清除检测ARP中毒电脑的几种常用方法有:1. 命令行法我们只要在受影响的电脑中查询一下当前网关的MAC地址,就知道中毒电脑的MAC地址了,在命令提示行下输入查询命令为arp -a。
这时,由于这个电脑的ARP表是错误的记录,因此,该MAC地址不是真正网关的MAC地址,而是中毒电脑的MAC地址!这时,再根据网络正常时,全网的IP―MAC地址对照表,查找中毒电脑的IP地址就可以了。
由此可见,在网络正常的时候,保存一个全网电脑的IP―MAC地址对照表是多么的重要。
建议下载使用NBTSCAN 工具扫描全网段的IP地址和MAC地址,保存下来,以备后用。
但是如果情形和我们校园网一样,没有对IP地址和MAC地址进行绑订,甚至MAC地址也没有记录,现在就算知道了IP地址,也无法找到病毒主机。
临时处理对策:在能上网时,进入DOS窗口,输入命令:arp -a,查看网关IP对应的正确MAC地址,将其记录下来;如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。
2. 工具软件法ARP病毒定位工具,如CISCO515E。
打开ARP防火墙,输入网关IP地址后,再点击红色框内的“枚举MAC”按钮,即可获得正确网关的MAC地址,接着点击“自动保护”按钮,即可保护当前网卡与网关的正常通信。
当局域网中存在ARP欺骗时,该数据包会被 AntiARP Sniffer记录,该软件会以气泡的形式报警。
这时,我们再根据欺骗机的MAC地址,对比查找全网的IP-MAC地址对照表,即可快速定位出中毒电脑。
arp病毒解决方案

arp病毒解决方案
《ARP病毒解决方案》
ARP病毒是一种常见的网络安全威胁,它会干扰网络通信,
窃取数据甚至瘫痪整个网络。
为了解决ARP病毒的威胁,我
们需要采取一系列的解决方案来保护网络安全。
首先,我们可以使用反病毒软件来扫描和清除已经感染的设备。
这可以帮助我们及时发现和清除ARP病毒,防止它继续传播
和造成更严重的危害。
另外,我们还可以加强网络的安全策略,比如设置访问控制列表(ACL)和网络隔离,限制不必要的网络流量和提高网络访问的安全性。
此外,定期更新网络设备的固件和软件也是一种有效的防范措施。
通过更新设备的操作系统和补丁,可以修复一些已知的安全漏洞和提升设备的抗攻击能力。
同时,我们还可以加强对网络管理员的培训和意识教育,提醒他们关注网络安全,并且学会正确地处理和应对网络安全威胁。
最后,我们还可以考虑使用一些网络安全设备,比如入侵检测系统(IDS)和入侵防御系统(IPS),来实时监控和防御网
络中的异常行为。
这些安全设备可以帮助我们发现和阻止
ARP病毒的攻击,及时防范网络安全威胁。
总之,要解决ARP病毒的威胁,我们需要采取一系列综合的
措施来提升网络安全性,包括使用反病毒软件、加强网络安全策略、定期更新网络设备、加强网络管理员的培训和意识教育,
以及使用网络安全设备等。
通过这些措施的综合使用,我们可以更好地保护网络安全,避免ARP病毒的威胁对网络造成严重危害。
网络ARP病毒DIY攻克宝典

网络ARP病毒DIY攻克宝典一、ARP病毒问题及攻克1、中毒现象运算机往常可正常上网的,突然显现不能上网的现象(无法ping通网关),或者上网的时候时断时通,重启机器或在MSDOS窗口下运行命令ARP -d后,又可复原上网一段时刻。
2、中毒缘故这是APR病毒欺诈攻击造成的。
引起问题的缘故一样是由传奇外挂携带的ARP木马攻击。
当有同学在宿舍局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这确实是什么缘故掉线时内网是互通的,运算机却不能上网的缘故。
3、检查自己是否中毒检查本机的“ARP 欺诈”木马染毒进程同时按住键盘上的“CTRL ”和“ALT ”键再按“DEL ”键,选择“任务治理器”,点选“进程”标签。
观看其中是否有一个名为“MIR0.dat ”的进程。
假如有,则说明差不多中毒。
右键点击此进程后选择“终止进程”。
同时查杀该病毒。
4、网络解毒剂DIY方法一:下载风云防火墙个人版V1.23软件并运行(下载://10.1.0.211/student/down.html ),同时把此软件ARP功能启用。
方法二:步骤一、在能上网时(假如差不多不能上网,则先运行一次命令arp -d将arp缓存中的内容删空),进入MS-DOS,输入命令:arp -a ,查看网关IP对应的正确MAC地址,将其记录下来。
步骤二:如差不多有正确的网关MAC地址,手工绑定可在MS-DOS窗口下运行以下命令:Arp -s 网关IP 网关MAC然而,需要说明的是,手工绑定在运算机关机重开机后就会失效,需要再次绑定。
二、解毒DIY的“外援”关于感染病毒的运算机,假如严峻的阻碍到网络通讯质量,造成恶劣阻碍的,学院网管中心有责任责令其杀毒,并对其采取断网的处理措施,直到其对网络无阻碍为止。
更重要的是,通过此次宣传,期望各位老师、同学能增强使用网络的安全意识,能主动安装查杀病毒软件和防火墙软件来保证本机的安全,同时这宜宾学院网管中心:// 也是对保证大伙儿共有网络的正常使用作出了奉献。
arp攻击与防护措施及解决方案

arp攻击与防护措施及解决方案为有效防范ARP攻击,确保网络安全,特制定ARP攻击与防护措施及解决方案如下:1.安装杀毒软件安装杀毒软件是防范ARP攻击的第一步。
杀毒软件可以帮助检测和清除ARP病毒,保护网络免受ARP攻击。
在选择杀毒软件时,应确保其具有实时监控和防御ARP攻击的功能。
2.设置静态ARP设置静态ARP是一种有效的防护措施。
通过在计算机上手动设置静态ARP表,可以避免网络中的ARP欺骗。
在设置静态ARP时,需要将计算机的MAC地址与IP地址绑定,以便在接收到ARP请求时进行正确响应。
3.绑定MAC地址绑定MAC地址可以防止ARP攻击。
在路由器或交换机上,将特定设备的MAC地址与IP地址绑定,可以确保只有该设备能够通过ARP协议解析IP地址。
这种绑定可以提高网络安全性,避免未经授权的设备接入网络。
4.限制IP访问限制IP访问可以防止ARP攻击。
通过设置访问控制列表(ACL),可以限制特定IP地址的网络访问权限。
这样可以避免网络中的恶意节点发送ARP请求,确保网络通信的安全性。
5.使用安全协议使用安全协议可以进一步提高网络安全性。
例如,使用IEEE802.IX协议可以验证接入网络的设备身份,确保只有授权用户可以访问网络。
此外,还可以使用其他安全协议,如SSH或VPN等,以加密网络通信,防止A RP攻击。
6.配置网络设备配置网络设备是防范ARP攻击的重要环节。
在路由器、交换机等网络设备上,可以设置ARP防护功能,例如ARP欺骗防御、ARP安全映射等。
这些功能可以帮助识别并防御ARP攻击,保护网络免受ARP 病毒的侵害。
7.定期监控网络定期监控网络是确保网络安全的有效手段。
通过监控网络流量、异常IP连接等指标,可以及时发现ARP攻击的迹象。
一旦发现ARP 攻击,应立即采取措施清除病毒,修复漏洞,并重新配置网络设备以确保安全性。
8.制定应急预案制定应急预案有助于快速应对ARP攻击。
应急预案应包括以下几个方面:(1)确定应急响应小组:建立一个专门负责网络安全问题的小组,明确其职责和权限。
arp攻击(arp攻击解决办法)

arp攻击(arp攻击解决办法)如果你发现经常网络掉线,或者发现自己的网站所有页面都被挂马,但到服务器上,查看页面源代码,却找不到挂马代码,就要考虑到是否自己机器或者同一IP段中其他机器是否中了ARP病毒。
除了装ARP防火墙以外,还可以通过绑定网关的IP和MAC来预防一下。
如果你发现经常网络掉线,或者发现自己的网站所有页面都被挂马,但到服务器上,查看页面源代码,却找不到挂马代码,就要考虑到是否自己机器或者同一IP段中其他机器是否中了ARP病毒。
除了装ARP防火墙以外,还可以通过绑定网关的IP和MAC来预防一下。
这个方法在局域网中比较适用:你所在的局域网里面有一台机器中了ARP病毒,它伪装成网关,你上网就会通过那台中毒的机器,然后它过一会儿掉一次线来骗取别的机器的帐户密码什么的东西。
下面是手动处理方法的简要说明:如何检查和处理“ ARP 欺骗”木马的方法1.检查本机的“ ARP 欺骗”木马染毒进程同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键,选择“任务管理器”,点选“进程”标签。
察看其中是否有一个名为“ MIR0.dat ”的进程。
如果有,则说明已经中毒。
右键点击此进程后选择“结束进程”。
2.检查网内感染“ ARP 欺骗”木马染毒的计算机在“开始” - “程序” - “附件”菜单下调出“命令提示符”。
输入并执行以下命令:ipconfig记录网关IP 地址,即“Default Gateway ”对应的值,例如“ 59.66.36.1 ”。
再输入并执行以下命令:arp –a在“ Internet Address ”下找到上步记录的网关IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-01-e8-1f-35-54 ”。
在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。
彻底解决局域网内ARP攻击的设置方法

彻底解决局域网内ARP攻击的设置方法局域网(LAN)是指在相对较小范围内连接在一起的计算机和网络设备(如路由器、交换机等)。
在一个局域网中,通常存在着各种各样的威胁,包括ARP攻击。
ARP攻击(Address Resolution Protocol attack)是一种常见的网络安全威胁,该攻击利用ARP协议中的漏洞,冒充合法设备,并发送欺骗性ARP响应,以获取受害者的信息。
因此,彻底解决局域网内的ARP攻击非常重要。
解决局域网内ARP攻击的设置方法如下:1.使用静态ARP绑定:静态ARP绑定是一种将IP地址和物理地址(MAC地址)固定绑定在一起的方法。
通过在路由器或交换机上设置静态ARP绑定,可以防止攻击者通过伪造IP地址来进行ARP攻击。
管理员需要将每一个设备的IP地址和物理地址进行匹配,并手动添加到路由器或交换机的ARP表中。
2.启用ARP检测和防御机制:现代网络设备通常提供了一些ARP检测和防御机制,可以通过启用这些功能来防止ARP攻击。
例如,一些设备支持ARP检测以及对异常ARP流量的过滤和阻止。
管理员可以查看设备文档并按照说明启用这些功能。
3.使用虚拟局域网(VLAN)进行隔离:VLAN是一种将不同的设备隔离在不同的逻辑网络中的方法。
通过将设备划分为不同的VLAN,可以减少ARP攻击在局域网内的传播范围。
攻击者只能影响同一VLAN中的设备,而无法影响其他VLAN中的设备。
4.使用网络流量监控工具:网络流量监控工具可以帮助管理员及时发现和定位ARP攻击。
通过监控网络流量,管理员可以识别异常的ARP响应,并迅速采取措施进行阻止和防御。
5.更新网络设备的固件和软件:网络设备的固件和软件更新通常会修复已知的安全漏洞,包括与ARP攻击相关的漏洞。
因此,及时更新网络设备的固件和软件是保护局域网安全的一种重要措施。
6.加强网络设备的物理安全:ARP攻击也可以通过物理访问网络设备进行实施。
因此,加强网络设备的物理安全非常重要。
ARP病毒彻底清除方法

最近流行的ARP病毒彻底清除方法1、删除”病毒(一种具有隐蔽性破坏性传染性的恶意代码)组件释放者”程序:“%windows%\System32\LOADHW.EXE”(window xp系统目录为:“C:\WINDOWS\System32\LOADHW.EXE”)2、删除”发ARP欺骗包的驱动(驱动程序即添加到操作系统中的一小块代码,其中包含有关硬件设备的信息)程序”(兼“病毒(一种具有隐蔽性破坏性传染性的恶意代码)守护程序”):“%windows%\System32\drivers\npf.sys”(window xp系统目录为:“C:\WINDOWS\System32\drivers\npf.sys”)2、npf.sys病毒手工清除方法3、病毒的查杀有很多种方式,下面就让我们来介绍一下手工查杀的方法。
4、npf.sys(%system32/drivers/npf.sys)是该npf病毒主要文件,病毒修改注册表创建系统服务NPF实现自启动,运行ARP欺骗,在病毒机器伪造MAC地址时,不停地向各个机器发送ARP包堵塞网络,使得传输数据越来越慢,并且通过伪掉线来使用户重新登陆游戏,这样它就可以截取局域所有用户登陆游戏时的信息数据。
5、该病毒往往造成网络堵塞,严重时造成机器蓝屏!!!!。
开始杀毒:6、1.首先删除%system32/drivers/下的npf.sys文件7、2.进入注册表删除8、HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Npf服务。
9、同时删除10、11、12、13、14、HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Enum/Root/LEGACY-NPFHKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Enum/Root/LEGACY-NPF3.删这两键时,会提示无法删除,便右键,权限,设everyone控制,删除。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
GAMETUZI MSN aipaotuzi@
ARP病毒终极解决方案
说明:
现在网络上ARP类病毒及其变种越来越多,导致网络时断时续,严重影响到公司关健业务如ARP/CRM/OA/APS等应用系统的运行。
同时很多用户投诉我们网络部,而我们有苦难言。
在采取了一定的技术手段后,目前一切运行正常。
即使有ARP病毒发作,影响面很少。
针对ARP类病毒,我个人观点如下:
一、检查ARP病毒
检查网络中是否有ARP类病毒,有如下方法:
1、在PC电脑上,输入arp –a 如果看到的网关的MAC和实际不一样,则可
以是感染了ARP类病毒
2、在中心交换机上,输入:sh arp 看到很多IP地址对应的MAC一样,则说
明那个MAC的电脑感染了病毒(远程VPN用户的IP地址除外,因为
VPN用户拨入成功并获取IP地址后,IP对应的是VPN服务器上的MAC
地址)
3、也可以在路由器或交换机上使用debug arp查看或sh logging显示有IP地
址冲突信息
4、如果网关为linux,可以使用命令:tcpdump -nn –i eth0 arp检测,如果出
现如下信息,则说明192.168.0.2感染了arp病毒。
15:01:53.597121 arp who-has 192.168.0.1 tell 192.168.0.2
15:01:53.597125 arp who-has 192.168.0.1 tell 192.168.0.2
15:01:53.617436 arp who-has 192.168.0.2 tell 192.168.0.2
15:01:53.617440 arp who-has 192.168.0.2 tell 192.168.0.2
15:01:53.637942 arp who-has 192.168.0.3 tell 192.168.0.2
15:01:53.637946 arp who-has 192.168.0.3 tell 192.168.0.2
15:01:53.658452 arp who-has 192.168.0.4 tell 192.168.0.2
15:01:53.658456 arp who-has 192.168.0.4 tell 192.168.0.2
15:01:53.678963 arp who-has 192.168.0.5 tell 192.168.0.2
15:01:53.678967 arp who-has 192.168.0.5 tell 192.168.0.2
15:01:53.699464 arp who-has 192.168.0.6 tell 192.168.0.2
…………………
5、使用sniffer,并在交换机上配置SPAN口抓包分析。
具体操作可以参考我
的其它文章
6、安装Anti ARP sniffer等之类的软件也可以检测,也可以使用NBTSCAN
检测。
7、如果网络一会断开,一会又好了,很可能是arp病毒在作怪(当然也可能
是其它网络故障,如STP问题,特此声明喜欢钻牛角尖的人找我面谈,我
给他吃一块钻头)
8、其它
二、防范ARP病毒
可采取如下措施:
1、如果条件允许,可以在交换机上配置port-security特性,即某个端口仅允
许某个或某些MAC进出,这样即使中了ARP病毒,也不会影响网络,命
令如下:
interface FastEthernet0/1
port security max-mac-count 1
mac-address-table secure 0000.0000.0010 FastEthernet0/1 vlan 1。
(因大部分公司网络不可能都是中高端交换机,不具有此项管理功能。
因此无法配置端口安全)
2、在交换机或网关路由器上进行IP地址与MAC地址的绑定,命令如下:
arp 192.168.1.x 000d.bcb9.d480 arpa
……………
3、通过组策略使用计算机启动时自动进行静态ARP绑定,如建立一下
antiarp.bat,内容如下:
@echo off
arp -d
arp -s 192.168.1.254 00-03-47-e0-8e-1e 此为网关
arp -s 192.168.1.253 00-18-19-00-40-00 此为VPN线路网关
arp -s 192.168.1.1 00-0d-bc-b9-d4-80 此为ERP服务器
…………………
@echo on
注:一般仅绑定网关即可
4、也可以在电脑上安装防arp病毒之类的软件,如Anti ARP Sniffer等。
5、如果小公司的网关路由器具有防arp欺骗功能,则可以开启此功能,有一
定的效果
6、防病毒软件虽然基本上每台电脑都会安装的,但对它不要抱太大希望,根
据本人的经验,一般防病毒软件不能防止ARP类病毒
7、管理员定期检查网络。
(可以编写一个脚本,定期检查网络,发现断开就
立即进行邮件提醒)
8、使用防火墙监控网络或网络管理软件进行监控。
9、其它
注:以上方法都用,乃ARP病毒终极解决方法。