• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 病毒知識 >

    局域網中解決ARP病毒有哪些實用方法

    時間: 加城1195 分享

      電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。那么對于局域網中解決ARP病毒,有哪些需要注意的呢?下面一起看看!

      方法步驟

      一、找出病毒的根源

      首先打開局域網內所有電腦,隨后下載了一款名為“Anti Arp Sniffer”的工具,這是一款ARP防火墻軟件,該軟件通過在系統內核層攔截虛假ARP數據包來獲取中毒電腦的IP地址和MAC地址。此外,該軟件能有效攔截ARP病毒的攻擊,保障該電腦數據流向正確。

      使用“Anti Arp Sniffer”查找感染毒電腦時,啟動該程序,隨后在右側的“網關地址”項中輸入該局域網內的網關IP,隨后單擊“枚取MAC”這是該出現會自動獲取到網關電腦網卡的MAC地址。MAC獲取后單擊“自動保護”按鈕,這樣“Anti Arp Sniffer”便開始監視通過該網關上網的所有電腦了。

      片刻功夫,看到系統的任務欄中的“Anti Arp Sniffer”圖標上彈出一個“ARP欺騙數據包”提示信息。這就說明該軟件已經偵測到ARP病毒。于是打開“Anti Arp Sniffer”程序的主窗口,在程序的“欺騙數據詳細記錄”列表中看到一條信息,這就是“Anti Arp Sniffer”程序捕獲的ARP病毒信息。

      其中“網關IP地址”和“網關MAC地址”兩項中是網關電腦的的真實地址,后面的欺騙機MAC地址就是中ARP病毒的MAC地址。ARP病毒將該局域網的網關指向了這個IP地址,導致其他電腦無法上網。

      二、獲取欺騙機IP “Anti Arp Sniffer”雖然能攔截ARP病毒,但是不能有效的根除病毒。要想清除病毒,決定還要找到感染ARP病毒的電腦才行。通過“Anti Arp Sniffer”程序已經獲取了欺騙機的MAC,這樣只要找到該MAC對應的IP地址即可。 獲取IP地址,請來了網管工具“網絡執法官”,運行該出現后,在“指定監控范圍”中輸入單位局域網IP地址段,隨后單擊“添加/修改”按鈕,這樣剛剛添加的IP地址段將被添加到下面的IP列表中。如果局域網內有多段IP,還可以進行多次添加。添加后,單擊“確定”按鈕,進入到程序主界面。“網絡執法官”開始對局域網內的所有電腦進行掃描,隨后顯示出所有在線電腦信息,其中包括網卡MAC地址、內網IP地址、用戶名、上線時間以及下線時間等。在這樣我就可以非常方便地通過MAC查找對應的IP地址了。 三、清除ARP病毒 順藤摸瓜,通過IP地址有找到了感染病毒的電腦,第一反應就是將這臺電腦斷網,隨后在該電腦上運行“ARP病毒專殺”包中的“TSC.EXE”程序,該程序運行后,自動掃描電腦中的ARP病毒,功夫不大就將該電腦上的ARP病毒清除了。

      相關閱讀:2018網絡安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

      二、GitHub 遭遇大規模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

      2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    局域網中解決ARP病毒有哪些實用方法相關文章:

    1.局域網中病毒的解決辦法

    2.路由器如何防止ARP病毒攻擊

    3.怎么追蹤查殺局域網ARP木馬病毒

    4.利用VOLANS路由器防御內網ARP攻擊的方法

    5.局域網造成網絡不穩定的原因

    4040389 主站蜘蛛池模板: 亚洲精品亚洲人成人网| 一级看片免费视频| 国产曰批免费视频播放免费s| 精品久久久久久久久中文字幕 | 中文字幕在线观看2020| 国产成人无码一区二区三区在线| 永久不封国产毛片AV网煮站| xxxxwww免费| 人妻av一区二区三区精品| 女人让男人直接桶| 直接在线观看的三级网址| √天堂资源中文官网bt| 免费视频淫片aa毛片| 小草视频免费观看| 男人j进女人p免费视频播放| narutomanga玖辛奈本子| 伊人色综合久久天天| 国色天香精品一卡2卡3卡| 欧美色欧美亚洲另类二区| 2022国产成人精品福利网站| 亚洲制服丝袜在线播放| 国产欧美va欧美va香蕉在线观看| 日韩大乳视频中文字幕| 裸体跳舞XXXX裸体跳舞| 一级做a免费视频观看网站| 免费a级毛片无码| 国产精品成在线观看| 日韩精品无码一区二区三区| 补课老师让我cao出水| jizzjizz18日本人| 亚洲另类小说网| 四虎影视永久免费观看地址| 天堂网www天堂在线资源| 欧美xxxx少妇| 美国经典三级版在线播放| 99re热这里只有精品18| 五月天婷婷在线播放| 啊灬啊别停灬用力啊老师在线 | 成年人免费看片网站| 波多野结衣在线一区二区| 香蕉eeww99国产在线观看|