当前位置: 首页 > news >正文

ARP病毒清除方法

按以下顺序删除病毒组件 

 

1) 删除 ”病毒组件释放者” 

%windows%/SYSTEM32/LOADHW.EXE 

2) 删除 ”发ARP欺骗包的驱动程序” (兼 “病毒守护程序”) 

%windows%/System32/drivers/npf.sys 

a. 在设备管理器中, 单击”查看”-->”显示隐藏的设备” 

b. 在设备树结构中,打开”非即插即用….” 

c. 找到” NetGroup Packet Filter Driver” ,若没找到,请先刷新设备列表 

d. 右键点击” NetGroup Packet Filter Driver” 菜单,并选择”卸载”. 

e. 重启windows系统, 

f. 删除%windows%/System32/drivers/npf.sys 


3) 删除 ”命令驱动程序发ARP欺骗包的控制者” 

%windows%/System32/msitinit.dll 

2. 删除以下”病毒的假驱动程序”的注册表服务项: 

 

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Npf 

 

 

三、定位ARP攻击源头和防御方法 
1.定位ARP攻击源头 

主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。 

标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。 

被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。 

也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的MAC。 

使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。 

命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 

NBTSCAN的使用范例: 

假设查找一台MAC地址为“000d870d585f”的病毒主机。 

1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。 

2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。 

3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。 

通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。 

 

2.防御方法 

a.使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。 

b.对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。 

c.在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御。

 

http://www.xdnf.cn/news/807085.html

相关文章:

  • VMware ESXi 7在VMware Workstation 15.5.2中安装部署
  • [python爬虫]Scrapy入门使用教程
  • EMQX 社区版单机和集群部署
  • 你没有见过这么多的“我爱XX网”
  • 【收藏】2011年SSCI收录信息科学与图书馆学学科期刊86种目录
  • 常用的开源许可证 MIT、Apache、GPL
  • Oracle中的Round和Trunc
  • 电子签章结构以及规范讲解
  • 自己做个erp系统,目前主流的开发软件是什么?
  • 十大流氓软件及卸载方法整理
  • 正斜杠(/)与反斜杠(\)总结
  • jdk1.6-64下载
  • 关于碎纸片拼接复原的算法研究
  • UIComponent的生命周期(life cycle)
  • 奇迹按键精灵挂机脚本_按键精灵做连击脚本(奇迹MU战士用)
  • Struts2快速入门,超简单详细的快速入门教程
  • 台式计算机cpu允许温度,台式机cpu温度多少正常 台式电脑工作时温度范围
  • 推荐几个比较有助于android深入学习的网址
  • MySQL中文失败问题
  • 世界顶级杀毒软件排名:十二款世界顶级杀毒软件下载!
  • Red5 流媒体 学习(三)
  • Cocos2d-x之Touch事件处理机制
  • 全国各大学精品课程网站
  • 中秋祝福邮件模板来咯!自取不谢!
  • 科普:黑客盗QQ究竟是怎么回事?
  • 16个值得个人站长做的广告联盟[转自cnzz]
  • 市场复盘总结 20240321
  • 如何开启WinXP的IIS服务把z-blog安装到本地
  • 7000万个腾讯QQ群数据遭泄露
  • 如何架设NOD32升级服务器