中了arp.exe病毒應該如何解決?
步驟一.
在能上網時,進入MS-DOS窗口,輸入命令:arp
–a
查看網關IP對應的正確MAC地址,將其記錄下來。
注:如果已經不能上網,則先運行一次命令arp
–d將arp緩存中的內容刪空,計算機可暫時恢復上網(攻擊如果不停止的話),一旦能上網就立即將網絡斷掉(禁用網卡或拔掉網線),再運行arp
–a。
步驟二.
如果已經有網關的正確MAC地址,在不能上網時,手工將網關IP和正確MAC綁定,可確保計算機不再被攻擊影響。手工綁定可在MS-DOS窗口下運行以下命令:
arp
–s
網關IP
網關MAC
例如:假設計算機所處網段的網關為218.197.192.254,本機地址為218.197.192.1在計算機上運行arp
–a后輸出如下:
C:\Documents
and
Settings>arp
-a
Interface:
218.197.192.1
---
0x2
Internet
Address
Physical
Address
Type
218.197.192.254
00-01-02-03-04-05
dynamic
其中00-01-02-03-04-05就是網關218.197.192.254對應的MAC地址,類型是動態(dynamic)的,因此是可被改變。被攻擊后,再用該命令查看,就會發現該MAC已經被替換成攻擊機器的MAC,如果大家希望能找出攻擊機器,徹底根除攻擊,可以在此時將該MAC記錄下來,為以后查找做準備。
手工綁定的命令為:
arp
–s
218.197.192.254
00-01-02-03-04-05
綁定完,可再用arp
–a查看arp緩存,
C:\Documents
and
Settings>arp
-a
Interface:
218.197.192.1
---
0x2
Internet
Address
Physical
Address
Type
218.197.192.254
00-01-02-03-04-05
static
這時,類型變為靜態(static),就不會再受攻擊影響了。但是,需要說明的是,手工綁定在計算機關機重開機后就會失效,需要再綁定。所以,要徹底根除攻擊,只有找出網段內被病毒感染的計算機,令其殺毒,方可解決。找出病毒計算機的方法:
如果已有病毒計算機的MAC地址,可使用NBTSCAN軟件找出網段內與該MAC地址對應的IP,即病毒計算機的IP地址,然后可報告校網絡中心對其進行查封。
NBTSCAN的使用方法:下載nbtscan.rar到硬盤后解壓,然后將cygwin1.dll和nbtscan.exe兩文件拷貝到c:\windows\system32(或system)下,進入MSDOS窗口就可以輸入命令:
nbtscan
-r
218.197.192.0/24
(假設本機所處的網段是218.197.192,掩碼是255.255.255.0;實際使用該命令時,應將斜體字部分改為正確的網段)
。
注:使用nbtscan時,有時因為有些計算機安裝防火墻軟件,nbtscan的輸出不全,但在計算機的arp緩存中卻能有所反應,所以使用nbtscan時,還可同時查看arp緩存,就能得到比較完全的網段內計算機IP與MAC的對應關系。
補充一下:
Anti
ARP
Sniffer
使用說明
一、功能說明:
使用Anti
ARP
Sniffer可以防止利用ARP技術進行數據包截取以及防止利用ARP技術發送地址沖突數據包。
二、使用說明:
1、ARP欺騙:
填入網關IP地址,點擊[獲取網關mac地址]將會顯示出網關的MAC地址。點擊[自動防護]即可保護當前網卡與該網關的通信不會被第三方監聽。
注意:如出現ARP欺騙提示,這說明攻擊者發送了ARP欺騙數據包來獲取網卡的數據包,如果您想追蹤攻擊來源請記住攻擊者的MAC地址,利用MAC地址掃描器可以找出IP
對應的MAC地址。
2、IP地址沖突
首先點擊“恢復默認”然后點擊“防護地址沖突”。
如頻繁的出現IP地址沖突,這說明攻擊者頻繁發送ARP欺騙數據包,才會出現IP沖突的警告,利用Anti
ARP
Sniffer可以防止此類攻擊。
首先您需要知道沖突的MAC地址,Windows會記錄這些錯誤。查看具體方法如下:
右擊[我的電腦]-->[管理]-->點擊[事件查看器]-->點擊[系統]-->查看來源為[TcpIP]--->雙擊事件可以看到顯示地址發生沖突,并記錄了該MAC地址,請復制該MAC地址并填入Anti
ARP
Sniffer的本地MAC地址輸入框中(請注意將:轉換為-),輸入完成之后點擊[防護地址沖突],為了使MAC地址生效請禁用本地網卡然后再啟用網卡,在CMD命令行中輸入Ipconfig
/all,查看當前MAC地址是否與本地MAC地址輸入框中的MAC地址相符。如果成功將不再會顯示地址沖突。
注意:如果您想恢復默認MAC地址,請點擊[恢復默認],為了使MAC地址生效請禁用本地網卡然后再啟用網卡。
中了arp.exe病毒應該如何解決?
ARP病毒是局域網攻擊,360安全衛士中的arp防護墻可以攔截arp攻擊的。你可以設置一下,設置方法。打開360木馬防護墻,開啟arp防護墻,在點右邊的智能設置.......更多設置 ,左邊找到arp防護墻,找到手動綁定網關。設置完了別人就攻擊不了你了,祝你能圓滿解決問題。
關于arp.exe的問題
arp.exe 是一個管理網卡底層物理地址的程序
ARP欺騙是對網關機器和客戶機同時進行的,因此只要及時檢測到這種攻擊并立即進行防護,這種攻擊就不會生效;因此軟件定時保存(這是為適應多種寬帶接入方式的網吧比如有網通和電信兩種線路供客戶選擇時,
以自動適應網關的變化)當前網關的正確IP及MAC地址,一旦檢測到ARP攻擊發生,馬上在本機恢復正確的網關MAC地址,并且立即發送ARP更新請求給網關,以防止針對網關的ARP欺騙,從而保證網絡的正常。
此軟件的可運行于win2000,98,xp系統下,對交換機,網關路由無特定要求,只要在客戶端機器上安裝后,即可實現對ARP欺騙類攻擊的防護,并且占用的資源幾乎可以忽略不計,是網吧管理員的必備利器。 沒有用的,刪了吧.
arp.exe應用程序出錯?
這個應該是網絡鏈接的的程序,
這個成學如果刪除 那么會引起系統錯誤的啊。
不能去掉
只能重裝這個 ARP.EXE
從網絡上下載來。然后在安全模式下安裝(也就是把這個arp.exe拷貝到c:/windows/下面
“arp.exe嘗試修改arp緩存表(172.16.112.1:00-04-96-05-3c-3c),已攔截!”是什么意思?
你好!
首先可以肯定這個不費內存。
arp緩存在你的電腦里記錄了近期的IP地址和MAC地址的對應表。重啟后清空,每條對應信息也有默認的老化時間,這個時間可以修改,具體的修改方法是:
設置arp緩存老化時間設置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒數,默認值為120秒)
ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒數,默認值為600)
說明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,則引用或未引用的ARP
緩存項在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife,
未引用項在ArpCacheLife秒后到期,而引用項在ArpCacheMinReferencedLife秒后到期.
每次將出站數據包發送到項的IP地址時,就會引用ARP緩存中的項。
你可以在CMD中輸入“arp -a”查看你本機現在ARP緩存表中的內容。
ARP防火墻有監控ARP緩存表的功能,如果其中某條對應變換頻繁,那么,ARP防火墻就會認為這是一次ARP攻擊,提示并阻止。這也是ARP防火墻的一項基本功能。