LAN arp 바이러스 관련: Founder 방화벽을 사용하여 IP와 MAC를 바인딩하면 arp 바이러스를 예방할 수 있습니까?
우리 유닛의 네트워크는 두 부분으로 나누어져 있는데, 두 부분의 네트워크가 연결되어 있다. 라우팅의 일부는 전체 IP 및 MAC 바인딩(게이트웨이 포함)을 구현하며 바이러스의 영향을 받지 않으며 다른 부분은 바이러스의 영향을 크게 받습니다. 여기서는 방화벽을 사용하지 않으며 방화벽 문제에 대해 잘 모릅니다. 감염되지 않은 컴퓨터의 웹 페이지 프롬프트에서 다운로더를 엽니다. 그러나 Norton 및 Rising과 같이 지금까지 우리가 사용해 온 바이러스 소프트웨어는 여전히 바이러스를 탐지하고 죽일 수 없습니다. 온라인 살인 도구가 작동하지 않는 것 같습니다. 우리는 문제를 해결하기 위해 수동 제거 방법을 사용했습니다. 몇 가지 정보(실제 경험 포함)를 보내드리겠습니다. 이 정보가 귀하에게 도움이 되기를 바랍니다.
특징:
이 바이러스 변종은 LAN의 "킬러"로 알려져 있으며 다음과 같은 이전 ARP 바이러스 공격의 특성도 갖고 있습니다. 인터넷에 접속할 수 없거나 웹 페이지를 열 수 없거나 웹 페이지를 여는 속도가 느리거나 LAN 연결이 간헐적이며 네트워크 속도가 느린 것 외에도 가짜 ARP 스푸핑 브로드캐스트를 컴퓨터에 보냅니다. LAN에 있는 컴퓨터 시스템이 웹 페이지에 대한 액세스 요청을 보내면 게이트웨이로 위장한 컴퓨터 시스템이 해당 웹 페이지를 다운로드하고 악성 주소를 추가합니다. 코드를 요청하는 컴퓨터로 전송하면 컴퓨터 시스템이 웹 웹사이트에 액세스할 때 악성 URL에 적극적으로 연결됩니다. 그리고 LAN에 있는 모든 컴퓨터가 웹 페이지에 액세스하게 되고, 열린 웹 페이지는 바이러스 백신 소프트웨어에 의해 유해한 것으로 보고됩니다. 동시에 바이러스에 감염된 웹 페이지는 트로이 목마 다운로더를 이식합니다. Microsoft의 두 가지 시스템 취약점인 MS06-014 및 MS07-017을 통해 컴퓨터를 공격할 수 있으며, 이 트로이 목마 다운로더는 여러 네트워크 계정과 암호를 훔칠 수 있는 10개 이상의 악성 온라인 게임 트로이 목마를 다운로드합니다.
예방 조치:
1. 운영 체제에서 바이러스 백신 소프트웨어와 방화벽을 즉시 업그레이드하고 "실시간 모니터링" 기능을 켜서 다양한 ARP를 차단합니다. 실시간 근거리 통신망 바이러스 변종.
2. 운영 체제에 따라 Microsoft MS06-014(/china/technet/security/bulletin/ms06-014.mspx) 및 MS07-017(/china/technet/security/bulletin)을 즉시 다운로드하세요. 버전 /MS07-017.mspx) 두 가지 시스템 취약점 패치, 이 두 가지 취약점이 있는 컴퓨터 시스템에 로컬 영역 네트워크에 패치를 설치하여 바이러스 변종의 감염 및 확산을 방지합니다.
3. 감염 여부를 확인하세요.
a. 장치 관리자에서 "보기 - 숨김 장치 표시"를 클릭하세요.
b. 트리 구조에서 "비 플러그 앤 플레이 장치"를 엽니다.
c. "NetGroup Packet Filter Driver" 또는 "NetGroup Packet Filter"가 있는지 확인합니다. 중독.
4. 감염되지 않은 시스템의 경우 Anti ARP Sniffer 소프트웨어를 다운로드하고 게이트웨이를 입력하고 자동 보호를 활성화하고 자신의 IP 주소와 게이트웨이 주소를 보호하고 정상적인 인터넷 액세스를 보장할 수 있습니다.
5. 감염된 컴퓨터의 경우 다음 방법을 사용하여 바이러스를 수동으로 제거할 수 있습니다.
(1) 삭제: %windows%\\System32\\LOADHW.EXE(일부 컴퓨터에는 없을 수 있습니다)
(2)a 장치 관리자에서 "보기 - 숨김 장치 표시"를 클릭합니다.
b. 장치 트리 구조에서 "비-숨겨진 장치 표시"를 엽니다. 플러그 앤 플레이" 장치"
c. "NetGroup Packet Filter Driver" 또는 "NetGroup Packet Filter"를 찾습니다.
d. "제거"를 마우스 오른쪽 버튼으로 클릭합니다.
e. 시스템을 다시 시작합니다.
(3) 삭제: %windows%\\System32\\drivers\
pf.sys
(4) % 삭제 windows%\\System32\ \msitinit.dll(일부 컴퓨터에는 없을 수 있음)
(5) 레지스트리 서비스 항목 삭제: 시작>실행>regedit>열기, 레지스트리 입력, npf 검색. sys 전체 레지스트리에 파일을 복사하고 Npf 폴더 전체를 삭제합니다.(2 개가 있어야 함) 이 시점에서 arp 바이러스가 제거되었습니다.
(6) 이에 따라 이 바이러스를 경험하려면 수많은 바이러스, 트로이 목마 및 악성 코드를 다운로드하고 Winsock을 수정하여 웹 페이지를 열 수 없게 되고 넷미팅을 열 수 없게 됩니다. 이를 위해서는 다음 단계를 수행해야 합니다: p>
a. 악성 코드 및 트로이 목마를 제거하려면 청소 도우미, 360 및 기타 소프트웨어를 사용하십시오.
b. 다음 파일 및 관련 시작 항목을 확인하고 삭제하십시오.
1 )%windows%\\System32\
wizwmgjs.exe(일반적으로 Norton이 이를 격리합니다)
2)%windows %\\System32\
wizwmgjs. dll(일반적으로 Norton이 격리함)
3)%windows%\\System32\\ravzt.exe(일반적으로 Norton이 격리함)
4)%windows%\\System32\\ ravzt.dat
3)%windows%\\System32\\googleon.exe
c.winsocks 재설정(Rabbit과 같은 소프트웨어를 사용하여 복구할 수 있습니다. 비교적 간단한 방법) 아래에 소개되어 있습니다):
시작>실행>CMD, 명령 프롬프트에 들어가서 cd...를 입력하고 c 드라이브의 루트 디렉터리로 나갈 때까지 Enter를 누릅니다. C:>netsh Winsock Reset을 입력합니다. Enter 키를 누른 다음 지시에 따라 컴퓨터를 다시 시작하세요.
관련 소프트웨어는 인터넷 어디에서나 찾을 수 있지만 제공되지는 않습니다.