–a
查看网关IP对应的正确MAC地址,将其记录下来。
注:如果已经不能上网,则先运行一次命令arp
–d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp
–a。
步骤二.
如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。
手工绑定可在MS-DOS窗口下运行以下命令:
arp
–s
、网关IP、
网关MAC。
例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp
–a后输出如下:
C:\Documents
and
Settings>arp
-a
Interface:
218.197.192.1
---
0x2
Internet
Address
Physical
Address
Type
218.197.192.254
00-01-02-03-04-05
dynamic
其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址类型是动态(dynamic)的,因此是可被改变。被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。
手工绑定的命令为:
arp
–s
218.197.192.254
00-01-02-03-04-05
绑定完,可再用arp
–a查看arp缓存,
C:\Documents
and
Settings>arp
-a
Interface:
218.197.192.1
---
0x2
Internet
Address
Physical
Address
Type
218.197.192.254
00-01-02-03-04-05
static
这时,类型变为静态(static),就不会再受攻击影响了。
但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒或从做系统方可解决。
找出病毒计算机的方法:
如果已有病毒计算机的MAC地址,可使用NBTSCAN或Anti
ARP
Sniffer软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。
NBTSCAN的使用方法:下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:\windows\system32(或system)下,进入MSDOS窗口就可以输入命令:
nbtscan
-r
218.197.192.0/24
(假设本机所处的网段是218.197.192,掩码是255.255.255.0;实际使用该命令时,应将斜体字部分改为正确的网段)
。
注:使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。
Win10是可以设置限速arp的。方法如下:1、win+r快捷键打开运行窗口,输入gpedit.msc命令按回车。
2、依次展开“计算机配置-管理模板-网络-Qos数据包计划程序”,然后在右侧窗口中找到“限制可保留带宽”并双击打开。
3、点击“已启用”,然后在带宽限制设置自己想要的带宽限制,点击确定即可。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)