局域网内ARP病毒的问题

来源:百度知道 编辑:UC知道 时间:2024/05/17 08:35:19
局域网内中了ARP病毒,可以看到被修改后的网关MAC地址,可以利用NBTSCAN查看的时候却找不到这台MAC地址的计算机,估计这个MAC地址是病毒伪造的,怎么才能找出真正感染病毒的计算机呢?请高手指点,谢谢!

目前这个病毒,我也没发现解决的方法,公司的电脑也是经常中ARP。
建议你做好防御措施,减少病毒攻击的机会!
附:ARP病毒病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网络均会造成影响,用户表现为上网经常瞬断。局域网内有电脑使用ARP欺骗程序(比如:传奇、QQ盗号的软件等)发送ARP数据包,致使被攻击的电脑不能上网。
当局域网内某台电脑A向电脑B发送ARP欺骗数据包时,会欺骗电脑B将其通信的数据发向电脑A,电脑A通过对截获的数据进行分析,达到窃取数据(如用户账号)的目的。被ARP欺骗的电脑会出现突然不能上网,过一段时间又能上网,反复掉线的现象。
一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:
C:WINNTsystem32>arp -a
Interface: 192.168.0.193 on Interface 0x1000003
Internet Address Physical Address Type
192.168.0.1 00-50-da-8a-62-2c dynamic
192.168.0.23 00-11-2f-43-81-8b dynamic
192.168.0.24 00-50-da-8a-62-2c dynamic
192.168.0.25 00-05-5d-ff-a8-87 dynamic
192.168.0.200 00-50-ba-fa-59-fe dynamic
可以看到有两个机器的MAC地址相同,那么实际检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。

· 二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看:
C:WINNTsystem32>arp -a
Interface: 192.168.0.24 on