秋忆博客
若是有缘,时间空间都不是距离,若是无缘,终日相聚也无法会意,凡事不必太在意,更不需去强求。
  最近一段时间,网络上 正在不断扩散着一种新型的“ARP欺骗”木马病毒,严重地影响着我们正常的网络生活。究竟什么是“ARP欺骗”呢,它会给我们的生活带来什么样的影响呢? 让我们先来解释一下什么是ARP。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协 议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。那么“ ARP 欺骗”呢?从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路 由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让 被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

  “ARP 欺骗”的影响

  当局域网内某台 主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机。其他用户原来直接通过安全网关上网现在转由通过 病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新 登录传奇服务器,这样病毒主机就可以盗号了。由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从安全网关上网,切换过程中用户会再断一次线。

  ARP欺骗木马只需成功感染一台电脑,就可能导致整个局域网都无法上网,严重的甚至可能带来整个网络的瘫痪。该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外,还会窃取用户密码。如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易,盗窃网上银行账号来做非法交易活动等,这是木马的惯用伎俩,给用户造成了很大的不便和巨大的经济损失。

  1,检查本机的“ARP欺骗”木马染毒进程

  调出“任务管理器”,点选“进程”标签,察看其中是否有一个名为“MIR0.dat”的进程。如果有,则说明已经中毒。右键点击此进程后选择“结束进程”。

  2,检查网内感染“ ARP 欺骗”木马染毒的计算机

  在“开始” - “程序” - “附件”菜单下调出“命令提示符”。输入并执行以下命令:

  ipconfig

  记录网关IP地址,即“Default Gateway”对应的值,例如“59.66.36.1”。再输入并执行以下命令:

  arp –a

  在 “Internet ADDRess”下找到上步记录的网关IP地址,记录其对应的物理地址,即“Physical Address”值,例如“00-01-e8-1f-35-54”。在网络正常时这就是网关的正确物理地址,在网络受“ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。也可以扫描本子网内的全部IP地址,然后再查ARP表。如果有一个IP对应的物理地址与 网关的相同,那么这个IP地址和物理地址就是中毒计算机的IP地址和网卡物理地址。

  如果你的计算机已经受到攻击,我们可以选择下面的方法来解决。

  方法1,使用安全工具软件

  我们可以下载一 款叫作Anti ARP Sniffer软件保护本地计算机正常运行。下载安装完之后,把软件设为自动启动,先把Antiarp.exe生成桌面快捷方式,点击"开始"中的"程序 ",之后双击"启动",再把桌面上Antiarp.exe快捷键拷到"启动"中,以保证下次开机自动运行,起到保护计算机的作用。

  方法2,作批处理文件

  在客户端做对网关的arp绑定,具体操作步骤如下:

  步骤一:

  查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical ADDRess。

  比如:网关192.168.1.1 对应00-01-02-03-04-05。

  步骤二:

  编写一个批处理文件rarp.bat,内容如下:

  @echo off

  arp -d

  arp -s 192.168.1.1 00-01-02-03-04-05

  保存为:rarp.bat。

  步骤三:

  运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中,如果需要立即生效,请运行此文件。

  注意:以上配置需要在网络正常时进行。

  方法3,下载ARP免疫器

  局域网ARP攻击免疫器。将下载的压缩包里面3个dll文件复制到windows\systeM32中,将npf 这个文件复制到 windows\system32\drivers 里面,再将这4个文件在安全属性里改成只读,也就是不允许任何人修改。

  应急方案

  网络管理管理人员利用上面介绍的ARP木马检测方法在局域网的交换机上查出受感染该病毒的端口后,立即关闭中病毒的端口,通过端口查出相应的用户并通知其彻底查杀病毒。而后,做好单机防范,在其彻底查杀病毒后再开放相应的交换机端口,重新开通上网。

  安全防范建议

  以上的问题能够解决,但用户还是要增强网络安全意识,不要轻易下载、使用盗版和存在安全隐患的软件;或浏览一些缺乏可信度的网站(网页);不要 随便打开不明来历的电子邮件,尤其是邮件附件;及时下载和更新操作系统的补丁程序,安装正版的杀毒软件,增强个人计算机防御计算机病毒的能力;不要随便共 享文件和文件夹,即使要共享,也得设置好权限,一般指定特定帐号或特定机器才能访问,另外不建议设置可写或可控制,以免个人计算机受到木马病毒的侵入给整 个局域网的安全带来隐患。


来源:http://news.newhua.com/html/Info_Safety/2007-7/25/0772510365135089_67.shtml


(2007-7-26)
posted on 2008-03-16 23:11  秋忆  阅读(902)  评论(0编辑  收藏  举报