对付ARP欺骗攻击16a.us病毒的解决方案

最近单位局域网电脑上网,大多数网站页面显示都会异常,卡巴在访问网站的时候会提示“"木马程序Trojan-Downloader.JS.Agent.gd 文件hxxp://16a.us/*.js”,查看HTML源码,会在所有网页顶部多出一行 ,最开始还以为是我们单位网站服务器被挂了木马,后来发现访问其他网站也是同样问题,包括建行、IT168等大型网站,所以就把问题锁定在我们局域网内部,开始上网找解决办法,试验过各种办法都没有效果,包括:

1、修改Hosts文件

2、下载360安全卫士的什么固定时间的软件

3、升级操作系统补丁

4、升级杀毒软件的最新病毒库等等

今天上午,不甘心,继续在搜索引擎中寻找答案(而且这个问题必须解决,否则单位里同事上网基本上处于半瘫痪状态,绝大多数网站显示异常),受到一个帖子的启发,认为16a.us病毒现象应该是属于APR病毒欺骗攻击,所以就在Baidu里检索有关APR病毒欺骗攻击的解决方案,经过试验并论证,我们单位局域网电脑问题全部解决,不敢独享,特意将解决方案拿出来共享,希望能够帮到其他正为这个问题急得焦头烂额的同仁们!

具体的解决步骤如下(将网关的MAC地址进行静态绑定):

第1步:关闭所有IE浏览器,进入CMD模式

第2步:输入arp -a指令,可以在返回的结果看到局域网网关的IP地址及MAC地址(网关MAC地址的正确性需要与网管确认一下,以防病毒已经在你电脑的ARP缓存中修改了网关的MAC地址)。

第3步:输入arp -s 网关IP地址 网关MAC地址,记住这里输入的MAC地址是需要正确的网关MAC地址。

第4步:进入网络属性,如果不是动态获IP地址,改成动态获IP地址(如果已经是动态获IP地址,则重新修复一下网络连接便可)。

第5步:问题解决了,打开IE,试验一下看看,是否以前有问题的网站现在都显示正常了。

注:

1、建议将第三步写成一个批处理文件,添加到启动项,否则每次启动之后将丢失配置。

2、如果是DNS服务器MAC地址被挟持,就处理相应DNS服务器MAC绑定。

3、以上方法只是治标,并没有治本,我们要共同尽快找到彻底清楚16a.us元凶(也就是说在局域网的电脑内,必定有一台电脑确实中毒了或被挂上木马了)的方法。

时间: 2024-09-12 05:55:41

对付ARP欺骗攻击16a.us病毒的解决方案的相关文章

服务器的ARP欺骗攻击的防范的两种解决方法_win服务器

服务器的ARP欺骗攻击的防范          这些天我的服务器几乎天天都被人ARP欺骗攻击,网页被挂木马,实在烦死了,深圳的龙岗电信机房实在是够恶心的,不得已,我只好寻找一些防范ARP攻击的方法,目前发现可以使用静态地址法和使用专用软件的方法来防范ARP欺骗攻击. 静态地址法指的是,在本地服务器上,将路由器的MAC地址设置为静态的方式来阻止别人对我的ARP攻击,如果你也越到了类似的ARP欺骗攻击,也可以参考这个方法进行设置. 首先,找到路由器真实的MAC地址,在没有被攻击的条件下,输入命令ar

完美解决ARP欺骗攻击组合

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 解决ARP欺骗攻击的完美组合(风云防火墙注册版+P2P破解版) 两软件组合,一防一攻,完美解决ARP欺骗攻击.首先下载这两个软件: 风云防火墙注册版 下载地址:http://www.arpun.com/soft/sort014/sort016/down-43.html P2P破解版 下载地址:http://www.arpun.com/soft

站长注意:最近流行ARP欺骗攻击

最近网络上很流行一种攻击方式,在你的所有网页里嵌入病毒或广告代码,有时是不定时出现,但是无论你怎么在自己服务器上面怎么查,都找不出原因.甚至重做系统都没有效果.chinaz也曾中过此类病毒,后来终于找到解决办法,因为这个攻击方式还有很多人都被蒙在鼓里,所以在此公布出来给大家分享,请各位站长及网管多注意! 首先,判断是否受到arp欺骗式攻击.在你系统的命令行下输入:arp -a 会输出如以下的信息:  Internet Address      Physical Address      Type

ARP欺骗攻击详解

信息化办公的时代,如果网络突然断网您会不会显得无奈呢?ARP病毒的盛行,已经使得我们必须面对这种突如其来的威胁.那么ARP病毒到底是如何攻击又如何防治呢? 什么是ARP? 所谓ARP即地址解析协议(Address Resolution Protocol),是在仅知道主机的IP地址时确定其物理地址的一种协议.因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDIIP网络中使用.从IP地址到物理地址的映射有两种方式:表格方式和非表格方式.ARP具体说来

局域网遭遇ARP欺骗攻击的解决方法_应用技巧

该病毒发作时症状表现为:  1)计算机网络连接正常,但无法上网或者时通时断,经常掉线: 2)用户私密信息(如QQ.网游等帐号)被窃取: 3)局域网内出现网络拥塞,甚至造成一些网络设备当机: 基本概念:  为了能够说明问题,有必要先来介绍一些基本概念,知者略过. 首先来说IP地址,大家应该都很熟悉了,我们知道,IP地址是一段32位(二进制)的无符号整数,例如:192.168.110.1,其最基本的作用就是在(IP)网络中唯一标识一台特定的主机.在Internet上,我们正是凭借IP地址来定位其他主

Vista下应对网络执法官及ARP欺骗攻击

很多学校.公司的内部网络 里面经常有一些不道德的人用ARP欺骗软件攻击别人,让很 多人掉线,甚至让整个网络都瘫痪.针对这个问题,大家可以采取如下的办法. 介绍一个防火墙:Outpost Firewall.它可以防护"P2P终结者"等局域网软件,效果超好,还能查出局域网哪台机在使用,http://www.aliyun.com/zixun/aggregation/17547.html">功能强大,占用资源少,可以评分5个星. 其实,类似网络管理这种软件都是利用arp欺骗达到

网络遭遇ARP欺骗攻击的症状

一上班,就有报告说Email没办法用的,过去一看,是台通过Wi-Fi上网的笔记本,现象是打开Web登录界面速度奇慢无比,因为手头还有别的事情,所以直接打开OE添加了个帐号,说先这样用吧,我那边去找找原因. 接下来就开始有三三两两的说网络不正常的,包括Web浏览.股票行情.视频直播,都出现问题,这下麻烦大了.在自己机器上开ping,外部网站.DNS,都不正常,从30ms到丢包,不规律重复出现. 查看已经打开的页面源文件,第一行有一个iframe,访问一个直接数字ip开头的vip.htm页面,但是那

python发送arp欺骗攻击代码分析_python

复制代码 代码如下: # -*- coding: cp936 -*-from scapy.all import *from threading import Thread,Lock,activeCount BROADCASTMAC = getmacbyip('192.168.0.120') class Loop(Thread):    def __init__(self,ip):        Thread.__init__(self)        self.ip = ip     def r

进阶防御来自ARP病毒的欺骗攻击

要了解ARP欺骗攻击, 我们首先要了解ARP协议以及它的工作原理,以更好的来防范和排除ARP攻击的带来的危害.本文为大家带来进阶的ARP攻击防制方法. 基本ARP介绍 ARP "Address Resolution Protocol"(地址解析协议),局域网中,网络中实际传输的是"帧",帧里面是有目标主机的MAC地址的.所谓"地址解析"就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程.ARP协议的基本功能就是通过目标设备的IP地址,查询