浅谈ARP病毒的清除与预防
1. 内网IP绑定<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
§在所有的客户端上对网关IP---MAC地址进行有效绑定。
这里的绑定文件采用记事本,word等文本编辑工具,然后保存为.bat文件即可。arp -s IP地址MAC地址。如:我们单位的网关IP为 192.168.1.1 MAC 地址为 00-50-7F-24-CA- 9C
arp -s 192.168.1.1 00-50-7F-24-CA- 9C把windows 自启动批处理文件放在各个主机的“启动”文件夹中,保证计算机启动后就执行上面操作,配置不会丢失。
打开360安全卫士---适时保护---开启ARP 防火墙---重新启动计算机。
打开360安全卫士---适时保护---高级设置----ARP 防火墙---添加保护网关IP/MAC(192.168.1.1/00-50-7F-24-CA- 9C )---保存设置。
§彩影软件的ARP防火墙(http://www.antiarp.com)。
§瑞星个人防火墙
打开瑞星个人防火墙---网络安全---ARP欺骗防御---设置---ARP欺骗防御---ARP静态规则---增加IP地址、MAC地址(网关)---应用---确定。
(二) ARP病毒的清除
§利用arp -a命令来查看,如果发现有两个不同主机的MAC地址一样,或者直接ping 网关IP地址,然后 “arp –a”查看,如果显示的网关 IP地址与原有的IP地址不一样,即可发现ARP病毒源主机所对应的IP 地址,就可以确定ARP病毒源了,然后对其进行断网,并用专门的工具软件进行病毒处理。
§Nbtscan扫描全网段IP地址和MAC地址对应表,如果发现有两个不同主机的MAC地址一样,则证明肯定其中有一个是盗用了另一个主机(通常是网关)的MAC地址,只要对照一下原网关MAC地址即可发现ARP病毒源主机所对应的IP 地址,就可以确定ARP病毒源了,然后对其进行断网,并用专门的工具软件进行病毒处理。
转载于:https://blog.51cto.com/jiangxuezhi/171054
浅谈ARP病毒的清除与预防相关推荐
- 浅谈AUTORUN病毒的防治
先介绍下较为熟悉的autorun病毒,其主要传输介质是U盘和移动硬盘等移动设备,它会在根目录下面生成一个autorun.inf文件. autorun.inf文件可以用记事本打开,里面记载的是可执行文件 ...
- 计算机方面的文献在哪里找,最新浅谈计算机参考文献 浅谈计算机专著类参考文献哪里找...
[100个]关于最新浅谈计算机参考文献汇总,作为大学生的毕业生应该明白了浅谈计算机专著类参考文献哪里找,收集好参考文献后的浅谈计算机论文写作起来会更轻松! 一.浅谈计算机论文参考文献范文 [1]浅谈计 ...
- 浅谈如何防治ARP病毒
浅谈如何防治ARP病毒 近期,现一种新的"ARP欺骗"木马病毒在互联网上迅速扩散.主要表现为用户频繁断网.IE浏览器频繁出错以及一些常用软件出现故障等问题.Arp病毒在局域网中感染 ...
- 计算机病毒的隐藏方式有ign,浅谈windows下的病毒隐藏技术.doc
浅谈windows下的病毒隐藏技术 浙江工业职业技术学院 毕业论文 (2011届) 浅谈windows下的病毒隐藏技术 学生姓名 学 号 分 院 专 业 信 指导教师 完成日期 2011年5月 19日 ...
- arp病毒的预防与查杀
arp病毒的预防与查杀 一.故障现象及原理 局域网内有电脑使用ARP欺骗程序(比如:传奇.QQ盗号的软件等)发送ARP数据包,致使被攻击的电脑不能上网. 当局域网内某台电脑A向电脑B发送ARP欺骗数据 ...
- 浅谈用delphi来编写蠕虫病毒
能大家想到病毒,第一反应就是可能是用asm来编写,或者是vbsript,而高级语言如delphi就好象不能编写一样,其实事实并不是这个样子的,只要我们花一些时间,照样可以写出简短而高效的病毒程序来,一 ...
- 浅谈 Windows API 编程
原文地址:http://blog.sina.com.cn/s/blog_46d85b2a01010qpt.html http://blog.sina.com.cn/s/articlelist_1188 ...
- 并发执行变成串行_大神浅谈数据库并发控制 锁和 MVCC
在学习几年编程之后,你会发现所有的问题都没有简单.快捷的解决方案,很多问题都需要权衡和妥协,而本文介绍的就是数据库在并发性能和可串行化之间做的权衡和妥协 - 并发控制机制.  如果数据库中的所有事务 ...
- 浅谈Ddos攻击攻击与防御
EMail: jianxin#80sec.com Site: http://www.80sec.com Date: 2011-2-10 From: http://www.80sec.com/ [ 目录 ...
最新文章
- 某快手程序员吐槽:月薪四万很惶恐!和老婆亲热时都在想工作,薪资越高,做人越怂!...
- mysql docker 2003_解决远程连接mysql 报 2003错误的问题(docker)
- 分分钟入门【Nodejs】—一个网页是如何生成的
- [转] Envelop
- 【Canal源码分析】TableMetaTSDB
- 图像语义分割:FCN全卷积网络概述
- python3读取excel方法封装_Python读取Excel的方法封装
- 某 iOS 零点击 0day 漏洞已存在8年之久且正遭利用?苹果称正在调查并将推出补丁...
- 解决bootstrap模态框居中问题
- Repast——参数栏实现下拉列表对应不同的功能实现
- 基于stm32的太阳跟踪装置设计与制作
- 日常运维小知识--1
- 当前车牌识别相机技术发展现状
- 两台电脑串口通信实现文件传输
- “计算机诺贝尔奖”的首位华人得主姚期智
- c语言随机数字密码生成器,随机数生成器(浮点数整型数)
- AVPro Video官网下载
- 【视频码率相关笔记】
- 如何免费识别图片文字?这几个软件彻底解放你的双手
- 【Spring】定时任务
热门文章
- TLS1.3 协议的Golang 实现——ClientHello
- Bootstrap+PHP实现多图上传
- zookeeper 分布式计数器
- 支付宝app支付总结
- const的用法,特别是用在函数前面与后面的区别!
- springcloud 消费者 Feign (类似 webservice)
- 数据库内核月报 - 2015 / 11-PgSQL · 答疑解惑 · PostgreSQL 用户组权限管理
- Web开发者推荐的最佳HTML5/CSS3代码生成器
- [Bug]由于代码已经过优化或者本机框架位于调用堆栈之上,无法计算表达式的值的解决方法(转)...
- [官方摘要]Setup And Configuration memcached with Tomcat