欢迎来到天天文库
浏览记录
ID:48945210
大小:32.00 KB
页数:2页
时间:2020-02-26
《MAC地址欺骗病毒解决办法.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、MAC地址欺骗病毒解决办法作者:信息技术系 时间:2009-12-3010:32:33 点击数:7562信技系各位用户: 最近很多网络反映频繁断线并且网速较慢,已经确认:这是由于一种名为“网吧传奇杀手Trojan.PSW.LMir.qh”的病毒爆发引起的,现我们发布查找病毒以及基本解决办法: 1、此类病毒采用arp攻击,克隆MAC地址条目进行欺骗。当发现网络非正常时,网管可任找一台机器,开启DOS窗口并输入“arp -a”命令,会发现很多不同IP地址有着相同的MAC地址表:Code:Interface:192.168.0.1onInterf
2、ace0x1000004 InternetAddress PhysicalAddress Type 192.168.0.1 00-e0-1c-8c-9a-0e dynamic 192.168.0.101 00-e0-4c-8c-9a-47 dynamic 192.168.0.102 00-e0-4c-8c-9a-47 dynamic 192.168.0.104 00-e0-4c-8c-81-cc dynamic 192.168.0.105 00-e0-4c-8c-9a-47 dynamic 192.
3、168.0.106 00-e0-4c-8c-9a-47 dynamic 192.168.0.107 00-e0-4c-8c-9a-47 dynamic 192.168.0.108 00-e0-4c-8c-9a-47 dynamic 192.168.0.112 00-e0-4c-8c-9a-47 dynamic 192.168.0.114 00-e0-4c-8c-81-cc dynamic 192.168.0.115 00-e0-4c-8c-9a-47 dynamic 192.168.0.116
4、00-e0-4c-8c-9a-47 dynamic 192.168.0.117 00-e0-4c-8c-9a-47 dynamic 我们可以断定MAC地址为00-e0-4c-8c-9a-47的机器感染了病毒。然后需要网管在每台工作站DOS窗口中输入“ipconfig /all”命令,察看每台机器的MAC地址:Code:Connection-specificDNSSuffix .:Description...........:RTL8139PhysicalAddress.........:0-e0-4c-8c-9a-47DHCPEnab
5、led...........:NoIPAddress............:192.168.0.133SubnetMask...........:255.255.255.0DefaultGateway.........:192.168.0.1DNSServers...........:61.177.7.1 通过以上步骤定位到染毒的机器,予以隔离处理。 2、基本解决办法,在任意一工作站通过在DOS窗口下运行TRACERT(格式:tracert[域名或者IP地址])命令,获取本地网关地址,然后运行ARP-A找到对应网关IP的MAC地址,在C盘根目录下编写
6、一批处理文件arp.bat,加入启动项每次启动运行,其原理是为在每台工作站增加、绑定属于网关的静态arp地址条目,不接受欺骗程序的arp条目更新请求:Code:cdc:[windows的安装路径]system32arp–darp-s192.168.168.100-e0-1c-8c-9a-0egotoend 注意:各网络将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可,重新启动计算机。 对于ARP欺骗,提出几点加强安全防范的措施。环境是主机或者网关是基于Linux/BSD的。
此文档下载收益归作者所有