arp欺骗攻击,对付ARP欺骗攻击16a.us病毒的解决方案

对付ARP欺骗攻击16a.us病毒的解决方案 - 网络安全 - 电脑教程网

对付ARP欺骗攻击16a.us病毒的解决方案

日期:2006-08-24   荐:

  最近单位局域网电脑上网,大多数网站页面显示都会异常,卡巴在访问网站的时候会提示“"木马程序Trojan-Downloader.JS.Agent.gd 文件[url]hxXP://16a.us/*.js[/url]”,查看Html源码,会在所有网页顶部多出一行 ,最开始还以为是我们单位网站服务器被挂了木马,后来发现访问其他网站也是同样问题,包括建行、IT168等大型网站,所以就把问题锁定在我们局域网内部,开始上网找解决办法,试验过各种办法都没有效果,包括:

  1、修改Hosts文件

  2、下载360安全卫士的什么固定时间的软件

  3、升级操作系统补丁

  4、升级杀毒软件的最新病毒库等等

  今天上午,不甘心,继续在搜索引擎中寻找答案(而且这个问题必须解决,否则单位里同事上网基本上处于半瘫痪状态,绝大多数网站显示异常),受到一个帖子的启发,认为16a.us病毒现象应该是属于APR病毒欺骗攻击,所以就在Baidu里检索有关APR病毒欺骗攻击的解决方案,经过试验并论证,我们单位局域网电脑问题全部解决,不敢独享,特意将解决方案拿出来共享,希望能够帮到其他正为这个问题急得焦头烂额的同仁们!

  具体的解决步骤如下(将网关的MAC地址进行静态绑定):

  第1步:关闭所有IE浏览器,进入CMD模式

  第2步:输入arp -a指令,可以在返回的结果看到局域网网关的IP地址及MAC地址(网关MAC地址的正确性需要与网管确认一下,以防病毒已经在你电脑的ARP缓存中修改了网关的MAC地址)。

  第3步:输入arp -s 网关IP地址 网关MAC地址,记住这里输入的MAC地址是需要正确的网关MAC地址。

  第4步:进入网络属性,如果不是动态获IP地址,改成动态获IP地址(如果已经是动态获IP地址,则重新修复一下网络连接便可)。

  第5步:问题解决了,打开IE,试验一下看看,是否以前有问题的网站现在都显示正常了。

  注:

  1、建议将第三步写成一个批处理文件,添加到启动项,否则每次启动之后将丢失配置。

  2、如果是DNS服务器MAC地址被挟持,就处理相应DNS服务器MAC绑定。

  3、以上方法只是治标,并没有治本,我们要共同尽快找到彻底清楚16a.us元凶(也就是说在局域网的电脑内,必定有一台电脑确实中毒了或被挂上木马了)的方法。

  

(出处:http://www.sheup.com)




标签: