静态ARP与arp协议图解第1/3页

WIN2000的时候ARP -S命令设置的STATIC ARP ENTRY还是经常被人ARP SPOOFING,最近实验WIN2003的ARP -S终于可以锁定ARP项再也不怕网络执法官这些软件了。
该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网吧均会造成影响,用户表现为上网经常瞬断。

一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看: 
C:\WINNT\system32>arp -a

Interface: 192.168.0.193 on Interface 0x1000003 
Internet Address Physical Address Type 
192.168.0.1 00-50-da-8a-62-2c dynamic 
192.168.0.23 00-11-2f-43-81-8b dynamic 
192.168.0.24 00-50-da-8a-62-2c dynamic 
192.168.0.25 00-05-5d-ff-a8-87 dynamic 
192.168.0.200 00-50-ba-fa-59-fe dynamic

可以看到有两个机器的MAC地址相同,那么实际检查结果为 
00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。

二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看: 
C:\WINNT\system32>arp -a 
Interface: 192.168.0.24 on Interface 0x1000003 
Internet Address Physical Address Type 
192.168.0.1 00-02-ba-0b-04-32 dynamic 
192.168.0.23 00-11-2f-43-81-8b dynamic 
192.168.0.25 00-05-5d-ff-a8-87 dynamic 
192.168.0.193 00-11-2f-b2-9d-17 dynamic 
192.168.0.200 00-50-ba-fa-59-fe dynamic

可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后网吧内所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。

三、如果主机可以进入dos窗口,用arp –a命令可以看到类似下面的现象: 
C:\WINNT\system32>arp -a 
Interface: 192.168.0.1 on Interface 0x1000004 
Internet Address Physical Address Type 
192.168.0.23 00-50-da-8a-62-2c dynamic 
192.168.0.24 00-50-da-8a-62-2c dynamic 
192.168.0.25 00-50-da-8a-62-2c dynamic 
192.168.0.193 00-50-da-8a-62-2c dynamic 
192.168.0.200 00-50-da-8a-62-2c dynamic

该病毒不发作的时候,在代理服务器上看到的地址情况如下: 
C:\WINNT\system32>arp -a 
Interface: 192.168.0.1 on Interface 0x1000004 
Internet Address Physical Address Type 
192.168.0.23 00-11-2f-43-81-8b dynamic 
192.168.0.24 00-50-da-8a-62-2c dynamic 
192.168.0.25 00-05-5d-ff-a8-87 dynamic 
192.168.0.193 00-11-2f-b2-9d-17 dynamic 
192.168.0.200 00-50-ba-fa-59-fe dynamic

病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。 
解决办法:
一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。
1. 在所有的客户端机器上做网关服务器的ARP静态绑定。
首先在网关服务器(代理主机)的电脑上查看本机MAC地址
C:\WINNT\system32>ipconfig /all
Ethernet adapter 本地连接 2:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel? PRO/100B PCI
Adapter (TX)
Physical Address. . . . . . . . . : 00-02-ba-0b-04-32
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.0.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
然后在客户机器的DOS命令下做ARP的静态绑定
C:\WINNT\system32>arp –s 192.168.0.1 00-02-ba-0b-04-32
注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。

2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定
首先在所有的客户端机器上查看IP和MAC地址,命令如上。
然后在代理主机上做所有客户端服务器的ARP静态绑定。如:
C:\winnt\system32> arp –s 192.168.0.23 00-11-2f-43-81-8b
C:\winnt\system32> arp –s 192.168.0.24 00-50-da-8a-62-2c
C:\winnt\system32> arp –s 192.168.0.25 00-05-5d-ff-a8-87
。。。。。。。。。

3. 以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。

二、有条件的网吧可以在交换机内进行IP地址与MAC地址绑定

三、IP和MAC进行绑定后,更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题:该网吧发现的病毒是变速齿轮2.04B中带的,病毒程序在
http://www.wgwang.com/list/3007.html 可下载到:

1、 KAV(卡巴斯基),可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.c
杀毒信息:07.02.2005 10:48:00 C:\Documents and
Settings\Administrator\Local Settings\Temporary Internet
Files\Content.IE5\B005Z0K9\Gear_Setup[1].exe infected
TrojanDropper.Win32.Juntador.c

2、 瑞星可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.f

3、
另:别的地市报金山毒霸和瑞星命名:“密码助手”木马病毒(Win32.Troj.Mir2)或Win32.Troj.Zypsw.33952的病毒也有类似情况。

附:“密码助手”病毒及TrojanDropper.Win32.Juntador.c 病毒介绍地址:
http://db.kingsoft.com/c/2004/11/22/152800.shtml

http://www.pestpatrol.com/pest_info/zh/t/t..._juntador_c.asp

当前1/3页 123下一页阅读全文

(0)

相关推荐

  • 静态ARP与arp协议图解第1/3页

    WIN2000的时候ARP -S命令设置的STATIC ARP ENTRY还是经常被人ARP SPOOFING,最近实验WIN2003的ARP -S终于可以锁定ARP项再也不怕网络执法官这些软件了.该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网吧均会造成影响,用户表现为上网经常瞬断. 一.在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:  C:\WINNT\system32>arp -a Interface:

  • SQL Server 2005安装实例环境图解第1/2页

    关键的安装考虑 虽然大多数的SQL Server安装都使用了默认的参数,这样的话是一个简单的过程,但是没有理解安装参数的话,也会导致困惑或者将来安全攻击方面的问题.正因为如此,下面我列出了一些关键的思考点,供你在安装SQL Server的时候思考: ◆只安装必要的SQL Server组件来限制服务的数量.这也同时限制了忘记打关键补丁的可能性,因为你没有实现SQL Server的必要组件. ◆对于SQL Server服务账号,确保要选择一个拥有域内适当权限的账号.不要只是选择域管理员来运行SQL

  • 检查电脑是否被安装木马的命令实例图解第1/2页

    一.检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机. 具体的命令格式是:netstat -an -o命令能看到所有和本地计算机建立连接的IP,它包含四个部分--proto(连接方式).local aDDRess(本地连接地址).foreign address(和本地建立连接的地址).state(当前端口状态).通过这个命令的详细信息,我们就可以完全监控计算

  • ARP病毒入侵原理和解决方案

    解决ARP攻击的方法 [故障原因] 局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序). [故障原理] 要了解故障原理,我们先来了解一下ARP协议. 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的.ARP协议对网络安全具有重要的意义.通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞. ARP协议是"Address Resolution Protocol"(地址解析协议)

  • 网站源文件被注入了<iframe>代码—ARP欺骗的木马病毒攻击

    最近我的网站突然出现访问的迟钝,并且打开之后杀毒软件立即提示含有木马病毒. 我就很纳闷,运行了4年的网站一直都好好的最近怎么出现病毒提示呢.职业习惯原因打开了网站的源代码查看,原来在网页源代码的头部被加入了<iframe>嵌套框架网页,该网页执行木马程序-- 按照常理我心中一寒:估计是服务器被人攻陷了,所有文件代码被加了此行代码,于是FTP上去,下载文件下来查看却没有该代码. 于是询问服务器管理员含笑,他一听就说:"是中ARP欺骗的病毒攻击了". 那么什么是"AR

  • 防arp欺骗的批处理 自动绑定网关的批处理

    将下面的代码.保存为doarp.bat添加到自动运行即可. 复制代码 代码如下: @echo OFF if %~n0==arp exit if %~n0==Arp exit if %~n0==ARP exit echo 正在获取本机信息..... :IP FOR /f "skip=13 tokens=15 usebackq " %%i in (`ipconfig /all`) do Set IP=%%i && GOTO MAC :MAC echo IP:%IP% FOR

  • Arp病毒专杀工具 下载

    工具类型:综合工具 ⊙ 操作系统:所有Windows系统 ⊙ 工具大小:1.95 MB ⊙ 提交日期:2007-1-1 ⊙ 访问次数:1590 ⊙ 下载地址:下载地址 ⊙ 工具简介感染了Arp欺骗病毒(木马)的电脑的症状表现如下: 该机一开机上网就不断发Arp欺骗报文,即以假冒的网卡物理地址向同一子网的其它机器发送Arp报文,甚至假冒该子网网关物理地址蒙骗其它机器,使网内其它机器改经该病毒主机上网,这个由真网关向假网关切换的过程中其它机器会断一次网.倘若该病毒机器突然关机或离线,则其它机器又要重

  • Python利用scapy实现ARP欺骗的方法

    一.实验原理. 本次用代码实现的是ARP网关欺骗,通过发送错误的网关映射关系导致局域网内其他主机无法正常路由.使用scapy中scapy.all模块的ARP.sendp.Ether等函数完成包的封装与发送.一个简单的ARP响应报文发送: eth = Ether(src=src_mac, dst=dst_mac)#赋值src_mac时需要注意,参数为字符串类型 arp = ARP(hwsrc=src_mac, psrc=src_ip, hwdst=dst_mac, pdst=dst_ip, op=

  • windows中cmd下添加、删除和修改静态路由实现

    目录 1.添加一条路由表 2.删除一条路由表 3.修改一条现有路由记录 4.查看路由表 5.查看广播信息 1.添加一条路由表 route add 192.168.20.0 mask 255.255.255.0 192.168.4.1 metric 2 if 2 命令说明:添加一条路由记录,所有到192.168.20.0/24网段的数据包,都通过2号接口(网卡)走192.168.4.1的网关,优先级为2. route add -p 192.168.100.0 mask 255.255.255.24

  • 批处理常用网络命令和符号篇

    2.1学习 ping  ipconfig  arp  start  shutdown  taskkill 命令 学习要点: 1.测试IP连接:ping 2.查看IP配置:ipconfig 3.解析地址:arp 4.开启命令:start 5.关闭或重启计算机:shutdown 6.关闭指定进程taskkill 一.测试IP连接:ping 用来检查网络是否通畅或者网络连接速度的命令.在此,我们只了解一些基本的参数就可以了. -n count 发送count指定的Echo数据包数. 定义向目标IP发送

随机推荐