如何检查和处理“ ARP 欺骗”木马的方法
1 .检查本机的“ ARP 欺骗”木马染毒进程
同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键, 选择“任务管理器”, 点选“进程”标签。 察看其中是否有一个名为“ MIR0.dat ”的进程。 如果有, 则说明已经中毒。 右键点击此进程后选择“结束进程”。 参见右图。
2 .检查网内感染“ ARP 欺骗”木马染毒的计算机
在“开始” - “程序” - “附件”菜单下调出“命令提示符”。 输入并执行以下命令:
ipconfig
记录网关 IP 地址, 即“ Default Gateway ”对应的值, 例如“ 59.66.36.1 ”。 再输入并执行以下命令:
arp –a
也可以扫描本子网内的全部 IP 地址, 然后再查 ARP 表。 如果有一个 IP 对应的物理地址与网关的相同, 那么这个 IP 地址和物理地址就是中毒计算机的 IP 地址和网卡物理地址。
3 .设置 ARP 表避免“ ARP 欺骗”木马影响的方法
本方法可在一定程度上减轻中木马的其它计算机对本机的影响。 用上边介绍的方法确定正确的网关 IP 地址和网关物理地址, 然后在 “命令提示符”窗口中输入并执行以下命令:
arp –s 网关 IP 网关物理地址
4.动态ARP绑定网关
步骤一:
在能正常上网时, 进入MS-DOS窗口, 输入命令:arp -a, 查看网关的IP对应的正确MAC地址, 并将其记录下来。
注意:如果已经不能上网, 则先运行一次命令arp -d将arp缓存中的内容删空, 计算机可暂时恢复上网(攻击如果不停止的话)。 一旦能上网就立即将网络断掉(禁用网卡或拔掉网线), 再运行arp -a。
步骤二:
如果计算机已经有网关的正确MAC地址, 在不能上网只需手工将网关IP和正确的MAC地址绑定, 即可确保计算机不再被欺骗攻击。
要想手工绑定, 可在MS-DOS窗口下运行以下命令:
arp -s 网关IP 网关MAC
例如:假设计算机所处网段的网关为192.168.1.1, 本机地址为192.168.1.5, 在计算机上运行arp -a后输出如下:
Cocuments and Settings>arp -a
Interface:192.168.1.5 --- 0x2
Internet Address Physical Address Type
192.168.1.1 00-01-02-03-04-05 dynamic
其中, 00-01-02-03-04-05就是网关192.168.1.1对应的MAC地址, 类型是动态(dynamic)的, 因此是可被改变的。
被攻击后, 再用该命令查看, 就会发现该MAC已经被替换成攻击机器的MAC。 如果希望能找出攻击机器, 彻底根除攻击, 可以在此时将该MAC记录下来, 为以后查找该攻击的机器做准备。
手工绑定的命令为:
arp -s 192.168.1.1 00-01-02-03-04-05
绑定完, 可再用arp -a查看arp缓存:
Cocuments and Settings>arp -a
Interface: 192.168.1.5 --- 0x2
Internet Address Physical Address Type
192.168.1.1 00-01-02-03-04-05 static
这时, 类型变为静态(static), 就不会再受攻击影响了。
但是, 需要说明的是, 手工绑定在计算机关机重启后就会失效, 需要再次重新绑定。 所以, 要彻底根除攻击, 只有找出网段内被病毒感染的计算机, 把病毒杀掉, 才算是真正解决问题。
5 .作批处理文件
在客户端做对网关的arp绑定, 具体操作步骤如下:
步骤一:
比如:网关192.168.1.1 对应00-01-02-03-04-05。
步骤二:
编写一个批处理文件rarp.bat, 内容如下:
@echo off
arp -darp -s 192.168.1.1 00-01-02-03-04-05
保存为:rarp.bat。
步骤三:
运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中, 如果需要立即生效, 请运行此文件。
注意:以上配置需要在网络正常时进行
6.使用安全工具软件
如果已有病毒计算机的MAC地址, 可使用NBTSCAN等软件找出网段内与该MAC地址对应的IP, 即感染病毒的计算机的IP地址, 然后报告单位的网络中心对其进行查封。
或者利用单位提供的集中网络防病毒系统来统一查杀木马。 另外还可以利用木马杀客等安全工具进行查杀。
7.应急方案
附录一
清华大学校园网络安全响应小组编的一个小程序
下载地址: ftp://166.111.8.243/tools/ArpFix.rar
……