|
|
16a.us病毒(又一次ARP病毒欺骗攻击)解决方案 |
---------------------------------------------------------------------------------------------- |
文章编号:23 点击537次 |
作者:百度网友WeBeta |
发表时间:2007/5/30 23:04:05 |
|
|
|
文章类别:电脑网络类 |
|
提示:双击滚屏,单击停止 |
---------------------------------------------------------------------------------------------- |
最近单位局域网电脑上网,大多数网站页面显示都会异常,卡巴在访问网站的时候会提示“"木马程序Trojan-Downloader.JS.Agent.gd 文件http://16a.us/2.js”,查看HTML源码,会在所有网页顶部多出一行:小于号script src=http://16a.us/2.js大于号 小于号 /script大于号,最开始还以为是我们单位网站服务器被挂了木马,后来发现访问其他网站也是同样问题,包括建行、IT168等大型网站,所以就把问题锁定在我们局域网内部,开始上网找解决办法,试验过各种办法都没有效果,包括: 1、修改Hosts文件 2、下载360安全卫士的什么固定时间的软件 3、升级操作系统补丁 4、升级杀毒软件的最新病毒库等等
今天上午,不甘心,继续在搜索引擎中寻找答案(而且这个问题必须解决,否则单位里同事上网基本上处于半瘫痪状态,绝大多数网站显示异常),受到一个帖子的启发,认为16a.us病毒现象应该是属于APR病毒欺骗攻击,所以就在Baidu里检索有关APR病毒欺骗攻击的解决方案,经过试验并论证,我们单位局域网电脑问题全部解决,不敢独享,特意将解决方案拿出来共享,希望能够帮到其他正为这个问题急得焦头烂额的同仁们!
具体的解决步骤如下(将网关的MAC地址进行静态绑定): 第1步:关闭所有IE浏览器,进入CMD模式 第2步:输入arp -a指令,可以在返回的结果看到局域网网关的IP地址及MAC地址(网关MAC地址的正确性需要与网管确认一下,以防病毒已经在你电脑的ARP缓存中修改了网关的MAC地址)。 第3步:输入arp -s 网关IP地址 网关MAC地址,记住这里输入的MAC地址是需要正确的网关MAC地址。 第4步:进入网络属性,如果不是动态获IP地址,改成动态获IP地址(如果已经是动态获IP地址,则重新修复一下网络连接便可)。 第5步:问题解决了,打开IE,试验一下看看,是否以前有问题的网站现在都显示正常了。
注: 1、建议将第三步写成一个批处理文件,添加到启动项,否则每次启动之后将丢失配置。 2、如果是DNS服务器MAC地址被挟持,就处理相应DNS服务器MAC绑定。 3、以上方法只是治标,并没有治本,我们要共同尽快找到彻底清楚16a.us元凶(也就是说在局域网的电脑内,必定有一台电脑确实中毒了或被挂上木马了)的方法,如果您有了更好的解决方案,请与本文作者联系或到这里来回贴。
是一种新的ARP欺骗 主要是针对路由的,我发现我的计算机的IP在路由中指向了另一个MAC,按照那个MAC处理了那个中毒的机器就好了
文章出处:http://hi.baidu.com/webeta/blog/item/e59b9f3dd4ec1301baa167ea.html
|
返回上页
下一篇
|
打印文章 关闭窗口 |
|