컴퓨터 지식 네트워크 - 컴퓨터 시스템 - 연결 해제는 여전히 ARP 공격에 대한 프롬프트를 표시합니다.

연결 해제는 여전히 ARP 공격에 대한 프롬프트를 표시합니다.

ARP 공격 LAN, 2007 년 4 월 ARP 에 의한 바이킹 폭풍의 해결 방안 14 토요일 09:55 2007 년 ARP 는 2006 년 충격파 문제 이후 범람해 재해를 입었다. 현상은 다음과 같습니다: LAN 기계는 수시로 그물을 끊고 몇 초 후에 복구한 다음 연결이 끊깁니다. 그의 원리는 일부 게임 플러그인에는 바이러스가 들어 있는데, 가짜 MAC 주소로 라우터를 속여 플레이어가 줄을 끊게 한다는 것이다. 다시 로그인하면 바이러스 호스트에 정보가 피드백되고 비밀번호가 차단됩니다. ARP 통신 프로토콜의 원리에 관해서는 인터넷이 너무 많아서 내가 많이 설명할 필요가 없다.

이번 ARP 공격에 대해 다음과 같은 이유를 분석합니다.

1, P2P 터미네이터, 사이버 법 집행관, 집승망, QQ 제6감 등 P2P 모니터링 소프트웨어가 설치되어 있습니다. , 다른 시스템을 악의적으로 모니터링하고, 트래픽을 제한하거나, 인트라넷에서 DDOS 공격을 수행합니다.

2, 레전드/카트/댄스단 등 게임 플러그인 (예: 적시비 PK 버전, 달구지 달리기, 쓸쓸한 소리 등), 트로이 목마 프로그램 포함, ARP 스푸핑.

3, 일부 무료 영화, 음악 사이트 말 걸기, 그리고 RealPlayer 에 포함된 브라우저, 용도가 많지 않습니다.

사실 정말 악의적으로 소란을 피우는 사람은 매우 적다. 사람이 한 번에 두 번 소란을 피우고, 소란을 피우는 횟수가 많으면 질려서 머리가 아픈 것은 2 와 3 이다.

이 현상을 위해 게이트웨이를 바인딩하고 ARP 캐시 테이블을 비우는 것은 매우 간단합니다.

먼저 ARP 가 만든 파일을 살펴 보겠습니다.

ARP 가 자동으로 전파되기 때문에 기계를 재부팅하고 작업 관리자를 열어 모니터링하며 몇 분 후 8sy.exe, [아래]. 이 과정에서 exe 가 발생했습니다.

폴더 옵션 열기, 시스템 파일 표시, 모든 파일 표시, C: \, C: \ Windows, C: \ Windows \ System32 를 차례로 입력하여 새로 생성된 파일은 다음과 같습니다.

참조:

C:\_desktop.ini

C:\windows\mppds.exe

C:\windows\Logo 1_. 실행 파일의 확장자입니다

C:\windows\RichDll.dll

C:\windows\winform.exe

C:\windows\msccrt.exe

C:\windows\system32\cmdbcs.dll

C:\windows\system32\mppds.dll

C: \ windows \ system32 \ winform.dll

C:\windows\system32\msccrt.dll

다음은 제가 취한 조치입니다.

다중 바인딩: 워크스테이션 전원 켜기, 로컬 MAC 바인딩, 게이트웨이 MAC 바인딩, ipconfig /all 을 사용하여 모든 데이터 검색, ARP -s IP MAC 바인딩, 각 시스템 바인딩

모든 시스템은 전원이 켜져 있으므로 라우터가 모든 시스템의 MAC 주소를 읽고 하나씩 바인딩하여 대부분의 ARP 를 방어할 수 있습니다.

이 방법에는 라우팅이 필요합니다. 현재 대부분의 PC 방과 기업 LAN 은 tp-link 라우터를 사용하고 있습니다. (여기 있습니다. 싸기 때문에 성능이 좋지 않습니다. 대부분 이중 바인딩 기능이 없습니다. 그래서 우리는 제 3 자 소프트웨어로 보조한다.

무쌍 바인딩 기능 라우팅 솔루션: ARP Patron 2. 1 을 다운로드합니다. 여기에는 프로그래밍 실행을 금지하는 구성 파일이 있습니다. 모든 일반적인 바이러스 프로세스를 추가하고 arp.exe 를 실행하여 컴퓨터를 시작합니다.

시스템을 시작하고 게이트웨이를 바인딩합니다.

영화 서버 또는 유료 기계에는 ARP 보호가 장착되어 있습니다. 등록되지 않은 사용자 수는 제한되어 있지만 시스템을 설치하면 외부 ARP 공격을 방어할 수 있습니다. 또한 Anti ARP Sniffer 소프트웨어를 추천합니다. Antiarp Sniffer 는 LAN 내의 어떤 기계가 부정행위를 하고 있는지 감지하고 즉시 처리하여 바이러스 호스트가 다른 시스템에 계속 감염되는 것을 효과적으로 막을 수 있습니다.

참조:

가짜 바이러스 파일을 만들고 해당 파일에 권한을 추가합니다.

내 배치 내용은 다음과 같습니다.

Md c:\_desktop.ini

Md c:\autorun.inf

Md c:\command.com

Md c:\desktop_. 초기화 설정 파일의 접미어 이름

Md c:\gamesetup.exe

Md c:\pagefile.com

Md c:\setup.exe

Md c:\0[ 1]. 실행 파일의 확장자입니다

Md c:\ 1 1Sy.exe

Md c:\8Sy.exe

Md c:\9Sy.exe

Md c:\windows\mppds.exe

Md c:\windows\Logo 1_. 실행 파일의 확장자입니다

Md c:\windows\RichDll.dll

Md c:\windows\winform.exe

Md c:\windows\msccrt.exe

Md c:\windows\0[ 1]. 실행 파일의 확장자입니다

Md c: \ windows \11sy.exe

Md c:\windows\8Sy.exe

Md c:\windows\9Sy.exe

Md c: ₩ windows ₩ system32 ₩ cmdbcs.dll

Md c: \ windows \ system32 \ mppds.dll

Md c: \ windows \ system32 \ winform.dll

Md c: \ windows \ system32 \ msccrt.dll

Md c: \ windows \ system32 \ 0 [1]. 실행 파일의 확장자입니다

Md c: \ windows \ system32 \11sy.exe

Md c:\windows\system32\8Sy.exe

Md c:\windows\system32\9Sy.exe

Attrib +s +r +h +a c:\_desktop.ini

Attrib +s +r +h +a c:\autorun.inf

Attrib +s +r +h +a c:\command.com

Attrib +s +r +h +a c:\desktop_. 초기화 설정 파일의 접미어 이름

Attrib +s +r +h +a c:\gamesetup.exe

Attrib +s +r +h +a c:\pagefile.com

속성 +s +r +h +a c:\setup.exe

Attrib +s +r +h +a c:\0[ 1]. 실행 파일의 확장자입니다

Attrib+s+r+h+a c: \11sy.exe

Attrib +s +r +h +a c:\8Sy.exe

Attrib +s +r +h +a c:\9Sy.exe

Attrib+s+r+h+a c: \ windows \ mppds.exe

Attrib+s+r+h+a c: \ windows \ logo1_. 실행 파일의 확장자입니다

Attrib+s+r+h+a c: \ windows \ richdll.dll

Attrib+s+r+h+a c: \ windows \ winform.exe

Attrib+s+r+h+a c: \ windows \ msccrt.exe

Attrib+s+r+h+a c: \ windows \ 0 [1]. 실행 파일의 확장자입니다

Attrib+s+r+h+a c: \ windows \11sy.exe

Attrib+s+r+h+a c: \ windows \ 8sy.exe

Attrib+s+r+h+AC: \ windows \ 9sy.exe

Attrib+s+r+h+a c: \ windows \ system32 \ cmdbcs.dll

Attrib+s+r+h+a c: \ windows \ system32 \ mppds.dll

Attrib+s+r+h+a c: \ windows \ system32 \ winform.dll

Attrib+s+r+h+a c: \ windows \ system32 \ msccrt.dll

Attrib+s+r+h+a c: \ windows \ system32 \ 0 [1]. 실행 파일의 확장자입니다

Attrib+s+r+h+a c: \ windows \ system32 \11sy.exe

Attrib+s+r+h+a c: \ windows \ system32 \ 8sy.exe

Attrib+s+r+h+a c: \ windows \ system32 \ 9sy.exe

Cacls c: \ _ desktop.ini/e/t/d everyone

Cacls c: \ autorun.inf/e/t/d everyone

Cacls c: \ command.com/e/t/d everyone

Cacls c:\desktop_. 모두

Cacls c: \ gamesetup.exe/e/t/d everyone

Cacls c: \ pagefile.com/e/t/d everyone

Cacls c: \ setup.exe/e/t/d everyone

Cacls c:\0[ 1]. 모두

Cacls c: \11sy.exe/e/t/d everyone

Cacls c:\8Sy.exe /e /t /d everyone

Cacls c:\9Sy.exe /e /t /d everyone

Cacls c: \ windows \ mppds.exe/e/t/d everyone

Cacls c:\windows\Logo 1_. 모두

Cacls c: \ windows \ richdll.dll/e/t/d everyone

Cacls c: \ windows \ winform.exe/e/t/d everyone

Cacls c: \ windows \ msccrt.exe/e/t/d everyone

Cacls c:\windows\0[ 1]. 모두

Cacls c: \ windows \11sy.exe/e/t/d everyone

Cacls c: \ windows \ 8sy.exe/e/t/d everyone

Cacls c: \ windows \ 9sy.exe/e/t/d everyone

Cacls c: ₩ windows ₩ system32 ₩ cmdbcs.dll/e/t/d everyone

Cacls c: \ windows \ system32 \ mppds.dll/e/t/d everyone

Cacls c: \ windows \ system32 \ winform.dll/e/t/d everyone

Cacls c: \ windows \ system32 \ msccrt.dll/e/t/d everyone

Cacls c: \ windows \ system32 \ 0 [1]. 모두

Cacls c: \ windows \ system32 \11sy.exe/e/t/d everyone

Cacls c: \ windows \ system32 \ 8sy.exe/e/t/d everyone

Cacls c: \ windows \ system32 \ 9sy.exe/e/t/d everyone

참조:

레지스트리에서 다음 프로세스를 비활성화합니다.

Windows 레지스트리 편집기 버전 5.00

[HKEY _ 현재 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 정책 \ 탐색기 \ 실행 비활성화]

"1"="0sy.exe"

"2"=" 1sy.exe"

"3"="2sy.exe"

"4"="3sy.exe"

"5"="4sy.exe"

"6"="5sy.exe"

"7"="6sy.exe"

"8"="7sy.exe"

"9"="8sy.exe"

"10"="9sy.exe"

"11"= "logo _1.exe"

"12"="logo 1_. Exe'

"13"="conime.exe"

"14"="logo_. Exe'

"15"="logo 1.exe"

"16" = "[ 아래로]. Exe'

"17"="Netrobocop.exe"

"18" = "cn netcut151.exe"

"19"="netcut.exe"

"20"="wnad.exe"

"2 1"="bind_40235.exe"

"22"="gamesetup.exe"

"23"="FuckJacks.exe"

"24"="spoclsv.exe"

"25"="qq2007.exe"

"26" = "intren0t.exe"

"27"="devgt.exe"

"28"="iexpl0re.exe"

"29"="svohost.exe"

"30"="svhost32.exe"

"3 1"="setup.exe"

"32"="svchqst.exe"

"33"="llssrv.exe"

"32"="qdoxjq.exe"

"33"="iedw.exe"

"34"="res.exe"

"35"="SVCH0ST.exe"

"36"=" 1.com"

"37"="EXP 10RER.com"

"38"="finders.com"

"39"="kill.exe"

"40"="rundl 132.exe"

"4 1"="exerouter.exe"

"42"="ePower.exe"

"43"="nvsc.exe"

"44"="finder.com"

"45"="pagefile.com"

"46"="rose.exe"

"47"="sxs.exe"

"48"="sys 1.exe"

"49"="DebugProgramme.exe"

"50"="iexplore.com"

"5 1"="Exeroud.exe"

"52"="a.exe"

上篇: 스틸과 고무 중 어떤 트랙션 휠이 더 좋나요? 下篇: 리푸몰드가 그렇게 강력한가요?
관련 내용