随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。 ARP病毒病毒发作时候的特征为, 中毒的机器会伪造某台电脑的MAC地址, 如该伪造地址为网关服务器的地址, 那么对整个网络均会造成影响, 用户表现为上网经常瞬断。 例子中的IP地址均为假设, 正确的IP请查询或加入群13770791 一、在任意客户机上进入命令提示符(或MS-DOS方式), 用arp –a命令查看:
C:WINNTsystem32>arp -a
Interface: 192.168.100.93 on Interface 0x1000003
Internet Address Physical Address Type
192.168.100.1 00-50-da-8a-62-2c dynamic
192.168.100.23 00-11-2f-43-81-8b dynamic
192.168.100.24 00-50-da-8a-62-2c dynamic
192.168.100.25 00-05-5d-ff-a8-87 dynamic
192.168.100.200 00-50-ba-fa-59-fe dynamic
|
可以看到有两个机器的MAC地址相同, 那么实际检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址, 192.168.100.1的实际MAC地址为00-02-ba-0b-04-32, 我们可以判定192.168.100.24实际上为有病毒的机器, 它伪造了192.168.100.1的MAC地址。 二、在192.168.100.24上进入命令提示符(或MS-DOS方式), 用arp –a命令查看:
C:WINNTsystem32>arp -a
Interface: 192.168.100.24 on Interface 0x1000003
Internet Address Physical Address Type
192.168.100.1 00-02-ba-0b-04-32 dynamic
192.168.100.23 00-11-2f-43-81-8b dynamic
192.168.100.25 00-05-5d-ff-a8-87 dynamic
192.168.100.193 00-11-2f-b2-9d-17 dynamic
192.168.100.200 00-50-ba-fa-59-fe dynamic
|
可以看到带病毒的机器上显示的MAC地址是正确的, 而且该机运行速度缓慢, 应该为所有流量在二层通过该机进行转发而导致, 该机重启后所有电脑都不能上网, 只有等arp刷新MAC地址后才正常, 一般在2、3分钟左右。 三、如果主机可以进入dos窗口, 用arp –a命令可以看到类似下面的现象:
C:WINNTsystem32>arp -a
Interface: 192.168.100.1 on Interface 0x1000004
Internet Address Physical Address Type
192.168.100.23 00-50-da-8a-62-2c dynamic
192.168.100.24 00-50-da-8a-62-2c dynamic
192.168.100.25 00-50-da-8a-62-2c dynamic
192.168.100.193 00-50-da-8a-62-2c dynamic
192.168.100.200 00-50-da-8a-62-2c dynamic
|
该病毒不发作的时候, 在代理服务器上看到的地址情况如下:
C:WINNTsystem32>arp -a
Interface: 192.168.100.1 on Interface 0x1000004
Internet Address Physical Address Type
192.168.0.23 00-11-2f-43-81-8b dynamic
192.168.100.24 00-50-da-8a-62-2c dynamic
192.168.100.25 00-05-5d-ff-a8-87 dynamic
192.168.100.193 00-11-2f-b2-9d-17 dynamic
192.168.100.200 00-50-ba-fa-59-fe dynamic
|
病毒发作的时候, 可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c, 正常的时候可以看到MAC地址均不会相同。 解决办法: 一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。 1. 在所有的客户端机器上做网关服务器的ARP静态绑定。 首先在网关服务器(代理主机)的电脑上查看本机MAC地址
C:WINNTsystem32>ipconfig /all
Ethernet adapter 本地连接 2:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) PRO/100B PCI Adapter (TX)
Physical Address. . . . . . . . . : 00-02-ba-0b-04-32
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.100.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
|
然后在客户机器的DOS命令下做ARP的静态绑定 C:WINNTsystem32>arp –s 192.168.100.1 00-02-ba-0b-04-32 注:如有条件, 建议在客户机上做所有其他客户机的IP和MAC地址绑定。 2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定 首先在所有的客户端机器上查看IP和MAC地址, 命令如上。 然后在代理主机上做所有客户端服务器的ARP静态绑定。 如:
C:winntsystem32> arp –s 192.168.0.23 00-11-2f-43-81-8b
C:winntsystem32> arp –s 192.168.0.24 00-50-da-8a-62-2c
C:winntsystem32> arp –s 192.168.0.25 00-05-5d-ff-a8-87
。 。 。 。 。 。 。 。 。
|
3. 以上ARP的静态绑定最后做成一个windows自启动文件, 让电脑一启动就执行以上操作, 保证配置不丢失。 二、有条件的网吧可以在交换机内进行IP地址与MAC地址绑定 三、IP和MAC进行绑定后, 更换网卡需要重新绑定, 因此建议在客户机安装杀毒软件来解决此类问题:发现的病毒是变速齿轮2.04B中带的, 病毒程序在 http://www.wgwang.com/list/3007.html 可下载到: 1、KAV(卡巴斯基), 可杀除该病毒, 病毒命名为:TrojanDropper.Win32.Juntador.c杀毒信息:07.02.2005 10:48:00 C:Documents and SettingsAdministratorLocal SettingsTemporary Internet FilesContent.IE5B005Z0K9Gear_Setup[1].exe infected TrojanDropper.Win32.Juntador.c 2、瑞星可杀除该病毒, 病毒命名为:TrojanDropper.Win32.Juntador.f 3、另:别的地市报金山毒霸和瑞星命名:“密码助手”木马病毒(Win32.Troj.Mir2)或Win32.Troj.Zypsw.33952的病毒也有类似情况。 附:“密码助手”病毒及TrojanDropper.Win32.Juntador.c 病毒介绍地址: http://db.kingsoft.com/c/2004/11/22/152800.shtml http://www.pestpatrol.com/pest_info/zh/t/trojandropper_win32_juntador_c.asp
上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。
|