对付ARP欺骗攻击16a.us病毒的解决方案

2017-11-30    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

  最近单位局域网电脑上网,大多数网站页面显示都会异常,卡巴在访问网站的时候会提示“"木马程序Trojan-Downloader.JS.Agent.gd 文件[url]hxxp://16a.us/*.js[/url]”,查看HTML源码,会在所有网页顶部多出一行 ,最开始还以为是我们单位网站服务器被挂了木马,后来发现访问其他网站也是同样问题,包括建行、IT168等大型网站,所以就把问题锁定在我们局域网内部,开始上网找解决办法,试验过各种办法都没有效果,包括:

  1、修改Hosts文件

  2、下载360安全卫士的什么固定时间的软件

  3、升级操作系统补丁

  4、升级杀毒软件的最新病毒库等等

  今天上午,不甘心,继续在搜索引擎中寻找答案(而且这个问题必须解决,否则单位里同事上网基本上处于半瘫痪状态,绝大多数网站显示异常),受到一个帖子的启发,认为16a.us病毒现象应该是属于APR病毒欺骗攻击,所以就在Baidu里检索有关APR病毒欺骗攻击的解决方案,经过试验并论证,我们单位局域网电脑问题全部解决,不敢独享,特意将解决方案拿出来共享,希望能够帮到其他正为这个问题急得焦头烂额的同仁们!

  具体的解决步骤如下(将网关的MAC地址进行静态绑定):

  第1步:关闭所有IE浏览器,进入CMD模式

  第2步:输入arp -a指令,可以在返回的结果看到局域网网关的IP地址及MAC地址(网关MAC地址的正确性需要与网管确认一下,以防病毒已经在你电脑的ARP缓存中修改了网关的MAC地址)。

  第3步:输入arp -s 网关IP地址 网关MAC地址,记住这里输入的MAC地址是需要正确的网关MAC地址。

  第4步:进入网络属性,如果不是动态获IP地址,改成动态获IP地址(如果已经是动态获IP地址,则重新修复一下网络连接便可)。

  第5步:问题解决了,打开IE,试验一下看看,是否以前有问题的网站现在都显示正常了。

  注:

  1、建议将第三步写成一个批处理文件,添加到启动项,否则每次启动之后将丢失配置。

  2、如果是DNS服务器MAC地址被挟持,就处理相应DNS服务器MAC绑定。

  3、以上方法只是治标,并没有治本,我们要共同尽快找到彻底清楚16a.us元凶(也就是说在局域网的电脑内,必定有一台电脑确实中毒了或被挂上木马了)的方法。

标签: dns dns服务 dns服务器 安全 服务器 搜索 搜索引擎 网络 网站 网站服务器 问题

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:Advatrack Pro保护数据安全 如何让你的电脑不被偷窥

下一篇:Macro.Word97.Win98