找出“ARP欺骗”木马病毒本质( 二 )


方法2,作批处理文件
在客户端做对网关的arp绑定,具体操作步骤如下:
步骤一:
查找本网段的网关地址,比如192.168.1.1,以下以此网关为例 。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical ADDRess 。
比如:网关192.168.1.1 对应00-01-02-03-04-05 。
步骤二:
编写一个批处理文件rarp.bat,内容如下:
@echo off
arp -d
arp -s 192.168.1.1 00-01-02-03-04-05
保存为:rarp.bat 。
步骤三:
运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中,如果需要立即生效,请运行此文件 。
注意:以上配置需要在网络正常时进行 。
方法3,下载ARP免疫器
局域网ARP攻击免疫器 。将下载的压缩包里面3个dll文件复制到windowssysteM32中,将npf 这个文件复制到 windowssystem32drivers 里面,再将这4个文件在安全属性里改成只读,也就是不允许任何人修改 。
应急方案
网络管理管理人员利用上面介绍的ARP木马检测方法在局域网的交换机上查出受感染该病毒的端口后,立即关闭中病毒的端口,通过端口查出相应的用户并通知其彻底查杀病毒 。而后,做好单机防范,在其彻底查杀病毒后再开放相应的交换机端口,重新开通上网 。
安全防范建议
以上的问题能够解决,但用户还是要增强网络安全意识,不要轻易下载、使用盗版和存在安全隐患的软件;或浏览一些缺乏可信度的网站(网页);不要随便打开不明来历的电子邮件,尤其是邮件附件;及时下载和更新操作系统的补丁程序,安装正版的杀毒软件,增强个人计算机防御计算机病毒的能力;不要随便共享文件和文件夹,即使要共享,也得设置好权限,一般指定特定帐号或特定机器才能访问,另外不建议设置可写或可控制,以免个人计算机受到木马病毒的侵入给整个局域网的安全带来隐患 。

推荐阅读