对付ARP欺骗攻击16a.us病毒的解决方案

80酷酷网    80kuku.com

  

最近单位局域网电脑上网,大多数网站页面显示都会异常,卡巴在访问网站的时候会提示“"木马程序Trojan-Downloader.JS.Agent.gd 文件”,查看HTML源码,会在所有网页顶部多出一行 ,最开始还以为是我们单位网站服务器被挂了木马,后来发现访问其他网站也是同样问题,包括建行、IT168等大型网站,所以就把问题锁定在我们局域网内部,开始上网找解决办法,试验过各种办法都没有效果,包括:

1、修改Hosts文件

2、下载360安全卫士的什么固定时间的软件

3、升级操作系统补丁

4、升级杀毒软件的最新病毒库等等

今天上午,不甘心,继续在搜索引擎中寻找答案(而且这个问题必须解决,否则单位里同事上网基本上处于半瘫痪状态,绝大多数网站显示异常),受到一个帖子的启发,认为16a.us病毒现象应该是属于APR病毒欺骗攻击,所以就在Baidu里检索有关APR病毒欺骗攻击的解决方案,经过试验并论证,我们单位局域网电脑问题全部解决,不敢独享,特意将解决方案拿出来共享,希望能够帮到其他正为这个问题急得焦头烂额的同仁们!

具体的解决步骤如下(将网关的MAC地址进行静态绑定):

第1步:关闭所有IE浏览器,进入CMD模式

第2步:输入arp -a指令,可以在返回的结果看到局域网网关的IP地址及MAC地址(网关MAC地址的正确性需要与网管确认一下,以防病毒已经在你电脑的ARP缓存中修改了网关的MAC地址)。

第3步:输入arp -s 网关IP地址 网关MAC地址,记住这里输入的MAC地址是需要正确的网关MAC地址。

第4步:进入网络属性,如果不是动态获IP地址,改成动态获IP地址(如果已经是动态获IP地址,则重新修复一下网络连接便可)。

第5步:问题解决了,打开IE,试验一下看看,是否以前有问题的网站现在都显示正常了。

注:

1、建议将第三步写成一个批处理文件,添加到启动项,否则每次启动之后将丢失配置。

2、如果是DNS服务器MAC地址被挟持,就处理相应DNS服务器MAC绑定。

3、以上方法只是治标,并没有治本,我们要共同尽快找到彻底清楚16a.us元凶(也就是说在局域网的电脑内,必定有一台电脑确实中毒了或被挂上木马了)的方法。



分享到
  • 微信分享
  • 新浪微博
  • QQ好友
  • QQ空间
点击: