中了arp.exe病毒应该如何解决?
步骤一.
在能上网时,进入MS-DOS窗口,输入命令:arp
–a
查看网关IP对应的正确MAC地址,将其记录下来。
注:如果已经不能上网,则先运行一次命令arp
–d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp
–a。
步骤二.
如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令:
arp
–s
网关IP
网关MAC
例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp
–a后输出如下:
C:\Documents
and
Settings>arp
-a
Interface:
218.197.192.1
---
0x2
Internet
Address
Physical
Address
Type
218.197.192.254
00-01-02-03-04-05
dynamic
其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。
手工绑定的命令为:
arp
–s
218.197.192.254
00-01-02-03-04-05
绑定完,可再用arp
–a查看arp缓存,
C:\Documents
and
Settings>arp
-a
Interface:
218.197.192.1
---
0x2
Internet
Address
Physical
Address
Type
218.197.192.254
00-01-02-03-04-05
static
这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。找出病毒计算机的方法:
如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。
NBTSCAN的使用方法:下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:\windows\system32(或system)下,进入MSDOS窗口就可以输入命令:
nbtscan
-r
218.197.192.0/24
(假设本机所处的网段是218.197.192,掩码是255.255.255.0;实际使用该命令时,应将斜体字部分改为正确的网段)
。
注:使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。
补充一下:
Anti
ARP
Sniffer
使用说明
一、功能说明:
使用Anti
ARP
Sniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包。
二、使用说明:
1、ARP欺骗:
填入网关IP地址,点击[获取网关mac地址]将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。
注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP
对应的MAC地址。
2、IP地址冲突
首先点击“恢复默认”然后点击“防护地址冲突”。
如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti
ARP
Sniffer可以防止此类攻击。
首先您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下:
右击[我的电脑]-->[管理]-->点击[事件查看器]-->点击[系统]-->查看来源为[TcpIP]--->双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti
ARP
Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig
/all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符。如果成功将不再会显示地址冲突。
注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。
中了arp.exe病毒应该如何解决?
ARP病毒是局域网攻击,360安全卫士中的arp防护墙可以拦截arp攻击的。你可以设置一下,设置方法。打开360木马防护墙,开启arp防护墙,在点右边的智能设置.......更多设置 ,左边找到arp防护墙,找到手动绑定网关。设置完了别人就攻击不了你了,祝你能圆满解决问题。
关于arp.exe的问题
arp.exe 是一个管理网卡底层物理地址的程序
ARP欺骗是对网关机器和客户机同时进行的,因此只要及时检测到这种攻击并立即进行防护,这种攻击就不会生效;因此软件定时保存(这是为适应多种宽带接入方式的网吧比如有网通和电信两种线路供客户选择时,
以自动适应网关的变化)当前网关的正确IP及MAC地址,一旦检测到ARP攻击发生,马上在本机恢复正确的网关MAC地址,并且立即发送ARP更新请求给网关,以防止针对网关的ARP欺骗,从而保证网络的正常。
此软件的可运行于win2000,98,xp系统下,对交换机,网关路由无特定要求,只要在客户端机器上安装后,即可实现对ARP欺骗类攻击的防护,并且占用的资源几乎可以忽略不计,是网吧管理员的必备利器。 没有用的,删了吧.
arp.exe应用程序出错?
这个应该是网络链接的的程序,
这个成学如果删除 那么会引起系统错误的啊。
不能去掉
只能重装这个 ARP.EXE
从网络上下载来。然后在安全模式下安装(也就是把这个arp.exe拷贝到c:/windows/下面
“arp.exe尝试修改arp缓存表(172.16.112.1:00-04-96-05-3c-3c),已拦截!”是什么意思?
你好!
首先可以肯定这个不费内存。
arp缓存在你的电脑里记录了近期的IP地址和MAC地址的对应表。重启后清空,每条对应信息也有默认的老化时间,这个时间可以修改,具体的修改方法是:
设置arp缓存老化时间设置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)
ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600)
说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP
缓存项在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife,
未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期.
每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。
你可以在CMD中输入“arp -a”查看你本机现在ARP缓存表中的内容。
ARP防火墙有监控ARP缓存表的功能,如果其中某条对应变换频繁,那么,ARP防火墙就会认为这是一次ARP攻击,提示并阻止。这也是ARP防火墙的一项基本功能。