컴퓨터 지식 네트워크 - 컴퓨터 지식 - arp 캐시 삭제 실패, 로컬 연결이 이유 없이 끊어져 표시되지 않았습니다. (문제가 해결되면 50점이 추가로 추가됩니다.)

arp 캐시 삭제 실패, 로컬 연결이 이유 없이 끊어져 표시되지 않았습니다. (문제가 해결되면 50점이 추가로 추가됩니다.)

arp 바이러스에 감염되었을 가능성이 있습니다...

arp를 바인딩하는 것이 가장 좋습니다.

ARP 바인딩은 하나의 명령을 사용하는 것입니다. 게이트웨이 IP를 실현하기 위해 로컬 시스템의 주소와 게이트웨이 MAC 주소 간의 정적 대응은 ARP 공격을 방지합니다.

DOS 명령줄 arp -s를 참조하세요.

다음은 참고사항입니다:

1. ARP 바이러스(또는 트로이 목마) 탐지 방법

1. 감염된 기기의 MAC 주소를 알고 있는 경우 NBTSCAN(다운로드 주소: /download/nbtscan.rar) 도구를 사용하여 빠르게 찾을 수 있습니다. NBTSCAN은 PC의 실제 IP 주소와 MAC 주소를 얻을 수 있습니다. 문제를 일으키는 "전설적인 트로이 목마"가 있는 경우, 트로이 목마가 있는 PC의 IP/MAC 주소를 찾을 수 있습니다. 명령: "nbtscan -r 192.168.2.0/24"(전체 192.168.2.0/24 네트워크 세그먼트 검색, 즉 192.168.2.1-192.168.2.254) 또는 "nbtscan 192.168.2.25-127" 192.168.2.25 검색 -127 네트워크 세그먼트, 즉 192.168.2.25-192.168.2.127.

출력 결과: 첫 번째 열은 IP 주소이고 마지막 열은 MAC 주소입니다.

NBTSCAN 사용 예:

MAC 주소가 "00-0C-76-93-89-C2"인 감염된 호스트를 찾는 경우 다음을 사용할 수 있습니다. 검색을 완료하려면 다음 단계를 따르세요.

1) 파일 패키지에 있는 nbtscan.exe 및 cygwin1.dll의 압축을 풀고 c:\ 루트 디렉터리에 넣습니다.

2) cmd를 실행하고 나타나는 DOS 창에 다음을 입력합니다:

C:\nbtscan -r 192.168.2.1/24 (여기서는 사용자의 실제 네트워크에 따라 입력해야 합니다) 세그먼트), 반납 차량.

C:\Documents and Settings\me>C:\nbtscan -r 192.168.2.1/24

경고: -r 옵션은 Windows에서 지원되지 않습니다.

p>

192.168.2.1/24의 주소에 대해 NBT 이름 검색 중

IP 주소 NetBIOS 이름 서버 사용자 MAC 주소

------ ----- -------------------

192.168.2.0 보내기 실패: 요청한 주소를 할당할 수 없습니다.

192.168.2.50 SERVER 00-11-09-EC-92-91

192.168.2.111 LLF

192.168.2.121 UTT-HIPER 00-13-46 -E2-78-F9

192.168.2.175 JC 00-0B-2F-07-D5-AE

192.168.2.223 test123

3) 질의를 통해 IP-MAC 대응표를 보면 바이러스 호스트 '00-0C-76-93-89-C2'의 IP 주소가 '192.168.2.223'임을 알 수 있다.

2. MSS 사용자 검색 방법:

MSS 서버 관리에서 "보안 설정" -> "MAC-IP 주소 보안"으로 이동하여 "네트워크 검색" 기능을 사용하세요. 현재 MSS 서버의 ARP 주소 캐시 테이블을 가져옵니다. ARP 스푸핑 바이러스(또는 트로이 목마)가 실행되기 시작하면 LAN에 있는 호스트 전체 또는 일부의 MAC 주소가 해당 바이러스 호스트의 MAC 주소로 업데이트됩니다. 검사 목록에 모두 있거나 일부 호스트의 MAC 주소가 바이러스 호스트의 MAC 주소와 동일함)

2.ARP 바이러스(또는 트로이 목마)에 대한 예방 또는 해결 방법

1. ARP 캐시 지우기: 누구나 할 수 있습니다. ARP 스푸핑 문제는 ARP 명령 방식을 사용하여 해결되었습니다. 일반적으로 ARP 스푸핑은 MAC 주소 및 IP 주소에 해당하는 잘못된 ARP 패킷을 전송하여 네트워크 장치를 혼란스럽게 하고 올바른 대응을 거짓이거나 잘못된 MAC 주소 및 IP 주소 대응으로 대체합니다.

기본적인 ARP 스푸핑인 경우 ARP 명령을 사용하여 로컬 ARP 캐시 통신을 삭제하면 네트워크 장치가 네트워크에서 올바른 통신을 다시 얻을 수 있습니다.

1단계: 바탕 화면의 작업 표시줄에서 "시작" -> "실행"을 클릭한 다음 cmd를 입력하고 Enter를 눌러 cmd(검은색 배경) 명령줄 모드로 들어갑니다.

2단계: 명령줄에서 모드 arp -a 명령을 입력하여 로컬 시스템 ARP 캐시에 저장된 현재 IP 및 MAC 대응 정보를 봅니다.

3단계: arp -d 명령을 사용하여 로컬 시스템 ARP 캐시에 저장된 IP 및 MAC 대응을 전송합니다. 로컬 시스템에서 ARP 캐시 정보가 삭제되어 잘못된 ARP 캐시 정보가 삭제되고 기기는 네트워크에서 올바른 ARP 정보를 다시 획득하여 LAN 기기 간의 상호 액세스와 정상적인 인터넷 액세스 목적을 달성합니다.

ARP 스푸핑 도구를 사용하여 공격을 수행하는 상황에 직면한 경우 위의 방법을 사용하면 문제를 완전히 해결할 수 있습니다. 그러나 ARP 스푸핑 바이러스에 감염된 경우 바이러스는 가끔씩 자동으로 ARP 스푸핑 패킷을 보냅니다. 이때 ARP 캐시를 지워도 아무 작업도 수행할 수 없습니다. 아래에서는 ARP 스푸핑 바이러스에 감염되는 문제를 해결할 수 있는 또 다른 방법을 알아보겠습니다.

2. ARP 대응 지정: 사실 이 방법은 ARP 대응을 강제로 지정하는 것입니다. 대부분의 ARP 스푸핑 바이러스는 게이트웨이 MAC 주소를 공격하기 때문에 로컬 시스템의 ARP 캐시에 저장된 게이트웨이 장치에 대한 정보가 무질서해집니다. 이러한 방식으로 시스템이 온라인 상태가 되어 게이트웨이로 데이터 패킷을 보내려고 할 때 잘못된 주소로 인해 실패하여 컴퓨터가 인터넷에 액세스할 수 없게 되었습니다.

1단계: 게이트웨이 주소의 MAC 정보가 00-14-78-a7-77-5c이고 해당 IP 주소가 192.168.2.1이라고 가정합니다. 지정된 ARP 대응은 이러한 주소를 참조합니다. 바이러스에 감염된 컴퓨터에서 바탕 화면 -> "시작" -> 작업 표시줄의 "실행"을 클릭하고 cmd를 입력한 후 Enter를 눌러 cmd 명령줄 모드로 들어갑니다.

2단계: arp 사용 - arp -s 192.168.2.1 00-14-78-a7-77-5c 명령과 같이 ARP 주소 대응을 추가하는 s 명령입니다. 이런 방식으로 게이트웨이 주소의 IP 주소가 올바른 MAC 주소에 바인딩되고 로컬 네트워크 연결이 정상으로 돌아갑니다.

3단계: 컴퓨터를 다시 시작할 때마다 ARP 캐시가 정보가 모두 삭제되었습니다. 따라서 이 ARP 정적 주소 추가 명령을 배치 파일(예: bat)에 작성한 다음 이 파일을 시스템 시작 항목에 넣어야 합니다. 시스템 시작과 함께 프로그램이 로드되면 ARP 정적 매핑 정보가 손실되는 문제를 피할 수 있습니다.

上篇: dmmunlocker 호스트를 수정하는 방법 下篇: godaddy deluxe 150G 공간 갱신 할인 코드는 무엇인가요? (공간만 있고 다른 것은 없습니다! 광고는 거부하세요!)
관련 내용