发布网友 发布时间:16分钟前
共4个回答
热心网友 时间:13分钟前
很危险,注意了,最新资料.给你解决关于arp欺骗:
ARP攻击:导致瞬间掉线和大面积断网的罪魁祸首。在局域网中,通过ARP协议来进行IP地址(第三层)与第二层物理地址(即MAC地址)的相互转换。网吧中的一些设备如路由器、装有TCP/IP协议的电脑等都提供ARP缓存表,以提高通信速度。目前很多带有ARP欺骗功能的攻击软件都是利用ARP协议的这个特点来对网络设备进行攻击,通过伪造的MAC与局域网内的IP地址对应,并修改路由器或电脑的ARP缓存表,使得具有合法MAC的电脑无法与IP对应,从而无法通过路由器上网。在掉线重启路由器后,ARP缓存表会刷新,网络会在短时间内恢复正常,待ARP攻击启动后,又出现断网现象,如此反复,很容易被误断为路由器“死机”,从而使得网吧网管员无法及时采取行动迅速恢复网吧的正常营运。
建议断网查杀(尤其局域网用户)
对于局域网内中毒的机器:
(查找中毒机器的方法:看交换机上哪个电脑的流量最大,灯狂闪,找到了,打他拨了,再上网试,这时候如果发现所有电脑都上不了网了,或是连路由器也PING不通了,那么就找到这个主机了)摘自http://bbs.360safe.com/viewthread.php?tid=166703&extra=page%3D1
处理办法如下
安全模式下(开机后不断 按F8键 然后出来一个高级菜单 选择第一项 安全模式 进入系统)
打开sreng
启动项目 注册表 删除如下项目
<w0g6dyck><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1explore.exe> []
<wm><C:\WINDOWS\Syswm5\svchost.exe> []
<winform><C:\WINDOWS\winform.exe> []
<msccrt><C:\WINDOWS\msccrt.exe> []
<InternetEx><C:\WINDOWS\system\1.exe> []
“启动项目”-“服务”-“Win32服务应用程序”中点“隐藏经认证的微软项目”,
选中以下项目,点“删除服务”,再点“设置”,在弹出的框中点“否”:
Remote Packet Capture Protocol v.0 (experimental) / rpcapd
在“启动项目”-“服务”-“驱动程序”中 选中以下项目,点“删除服务”,再点“设置”,在弹出的框中点“否
NetGroup Packet Filter Driver / NPF
双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹" 并清除"隐藏受保护的操作系统文件(推荐)"前面的钩。在提示确定更改时,单击“是” 然后确定
然后删除
C:\WINDOWS\system\1.exe
C:\WINDOWS\system\CMD.DLL
C:\WINDOWS\system\logo_1.exe
C:\WINDOWS\system\MCIWACE.DRV
C:\WINDOWS\system\WPC.DLL
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\daemon_mgm.exe
C:\WINDOWS\system32\msccrt.dll
C:\WINDOWS\system32\NetMonInstaller.exe
C:\WINDOWS\system32\npf_mgm.exe
C:\WINDOWS\system32\packet.dll
C:\WINDOWS\system32\pthreadVC.dll
C:\WINDOWS\system32\rpcapd.exe
C:\WINDOWS\system32\wanpacket.dll
C:\WINDOWS\system32\winform.dll
C:\WINDOWS\system32\wpcap.dll
C:\WINDOWS\msccrt.exe
C:\WINDOWS\winform.exe
C:\WINDOWS\Syswm5\文件夹
清空临时文件夹
使用反病毒软件 修复被感染的exe
对于局域网内被攻击的用户 即出现打开IE就自动连接到http://w3213.com/或4255.biz下载恶意代码的用户
建议安装Antiarp这个软件
而且务必要打上所有必要的系统补丁 这样即使局域网中有中毒机器 你的机器也不会因为那个利用ani漏洞的jpg 而被成功攻破 成为另一台攻击他人的机器
热心网友 时间:8分钟前
先用2007瑞星的"工具列表"点病毒隔离系统,再用瑞星杀毒,然后重起,按F8选安全模式,用瑞星隔离后,再一遍重起,正常运行再查杀,即可!OK了!大家注意!这个病毒有繁殖的功能!请尽快照我说的做
热心网友 时间:8分钟前
所谓Hack.SuspiciousAni,其实就是利用微软MS07-017中的动态光标处理漏洞的畸形ANI文件,把这种畸形ANI文件列入查杀范围,命名Hack.SuspiciousAni。对于没有打上MS07-017补丁的电脑,此漏洞将被触发,黑客将可远程执行任意代码(一般是下载木马)。
针对此情况,瑞星把这种畸形ANI文件列入查杀范围,命名Hack.SuspiciousAni。
有了瑞星监控的电脑上,当用户的浏览器打开带有相关恶意代码的网页,将畸形ANI文件下载到本机临时文件夹中时,瑞星文件监控和(或)网页监控将报警,提示发现Hack.SuspiciousAni。由于该文件正被浏览器调用,瑞星一般将跳过相关代码并提示用户必须“重启电脑后删除文件”。这样畸形ANI文件将不起作用,也就不会下载真正的病毒木马了。
然而就因为“重启后删除”这个提示,有可能会令不明就理的用户们十分紧张。因为他们会发现,重启后再扫描时,瑞星仍然会提示……
其实如果仅仅就这个“病毒”本身而言,处理方法非常简单:
关闭浏览器,然后清空IE临时文件夹。
热心网友 时间:11分钟前
Hack.SuspiciousAni 是以ant漏洞的网马,所以Hack.SuspiciousAni 是网页木马,他会从网上下载别的病毒所以中了Hack.SuspiciousAni 的同时我也下载别的毒了。
只会让你的机子反映慢,系统坏!
利用微软MS07-017中的动态光标处理漏洞的畸形ANI文件,把这种畸形ANI文件列入查杀范围,命名Hack.SuspiciousAni
建议立即打上该漏洞补丁:
http://www.microsoft.com/downloads/results.aspx?pocId=7&freetext=MS07-017&DisplayLang=zh-cn