对付ARP欺骗攻击16a.us病毒的解决方案

2008-02-23 07:39:30来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

最近单位局域网电脑上网,大多数网站页面显示都会异常,卡巴在访问网站的时候会提示“"木马程式Trojan-Downloader.JS.Agent.gd 文档[url]hxxp://16a.us/*.js[/url]”,查看HTML源码,会在任何网页顶部多出一行 ,最开始还以为是我们单位网站服务器被挂了木马,后来发现访问其他网站也是同样问题,包括建行、IT168等大型网站,所以就把问题锁定在我们局域网内部,开始上网找解决办法,试验过各种办法都没有效果,包括:

1、修改Hosts文档

2、下载360安全卫士的什么固定时间的软件

3、升级操作系统补丁

4、升级杀毒软件的最新病毒库等等

今天上午,不甘心,继续在搜索引擎中寻找答案(而且这个问题必须解决,否则单位里同事上网基本上处于半瘫痪状态,绝大多数网站显示异常),受到一个帖子的启发,认为16a.us病毒现象应该是属于APR病毒欺骗攻击,所以就在Baidu里检索有关APR病毒欺骗攻击的解决方案,经过试验并论证,我们单位局域网电脑问题全部解决,不敢独享,特意将解决方案拿出来共享,希望能够帮到其他正为这个问题急得焦头烂额的同仁们!

具体的解决步骤如下(将网关的MAC地址进行静态绑定):

第1步:关闭任何IE浏览器,进入CMD模式

第2步:输入arp -a指令,能够在返回的结果看到局域网网关的IP地址及MAC地址(网关MAC地址的正确性需要和网管确认一下,以防病毒已在您电脑的ARP缓存中修改了网关的MAC地址)。

第3步:输入arp -s 网关IP地址 网关MAC地址,记住这里输入的MAC地址是需要正确的网关MAC地址。

第4步:进入网络属性,假如不是动态获IP地址,改成动态获IP地址(假如已是动态获IP地址,则重新修复一下网络连接便可)。

第5步:问题解决了,打开IE,试验一下看看,是否以前有问题的网站现在都显示正常了。

注:

1、建议将第三步写成一个批处理文档,添加到启动项,否则每次启动之后将丢失配置。

2、假如是DNS服务器MAC地址被挟持,就处理相应DNS服务器MAC绑定。

3、以上方法只是治标,并没有治本,我们要一起尽快找到完全清楚16a.us元凶(也就是说在局域网的电脑内,必定有一台电脑确实中毒了或被挂上木马了)的方法。


标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇: 分析数据库备份过程中九种可能出现的情况

下一篇: 使用ODBC接口访问MySQL