我们的局域网内大多数计算机都中了同一个病毒这是为什么原因造成的

我们的局域网内大多数计算机都中了同一个病毒这是为什么原因造成的,第1张

楼上的两个人的回答都很片面,同一局域网内的机器大部分中毒,不是所有的都中毒。
第一可能:其中某一台机器中了一种可以再局域网内自动传播的病毒,类似arp病毒 就是一楼说的
第二可能:你们这个局域网有个小型的服务器,是服务器带病毒,然后你们有一部分人在主机中毒之后去访问了主机,所以这部分电脑中毒,
第三可能:通过外界媒体中毒的,比如U盘。移动硬盘,你们局域网内很多人都用了这个U盘或者是移动硬盘。用过的人都可能中毒。
第四可能:某段时间内某一种病毒侵入很厉害,不单是你们局域网内的机器,还有很多很多的电脑用户都会中毒,那些电脑上装了杀毒软件的或者防火墙的可能不会中毒 ,装了正版的又及时更新了病毒库的是肯定不会中毒的。
自己想的 ,呵呵 如果不全面 高手继续补充。
解决办法一楼已经说的很好了 先断网 再杀毒就OK
电脑上一定要装杀毒软件或者防火墙的,特别是用windows系统的 如果你们跟我一样用linux就不用担心中毒了 嘿嘿 百毒不侵。

由于病毒摧毁计算机所造成的威胁有越来越严重的趋势,企业对于功能更强大的防毒软件的需求也越来越迫切。许多的企业也因为之前没有对网络架构作好防毒措施,付出了惨痛而昂贵的代价。前几天我们这里的行政部门的的所有计算机由于感染了尼姆达病毒,搞得整个局域网瘫痪了,我们几个整整忙了两天才完全恢复正常。在工作期间,我发现这个单位网络安全意识低得真让人不敢相信,大多数计算机没有安装防火墙,就算安装了也好久没有升级了。(同志们,这可是我们政府机关啊!)所以建构一个全面的防毒策略,成为了大多数单位的一个重要问题,大面我和大家谈谈企业如何构建一个电脑病毒防护的安全策略。
企业的防毒策略
在早期的计算机环境中,其实病毒并不是一个非常令人头痛的事,只要我不用来路不明的磁盘,基本上可以防止 80% 的病毒入侵,但是进入互联网的新世纪,绝大部分的信息经由互联网交换,那么更容易从互联网上染上病毒,因此企业防毒策略的制定,更是绝对不能没有的计划。一般而言,一个需要作好防毒措施的网络架构可以分成以下三个不同的阶层:
1、网络(SMTP)网关(Internet Gateways)防毒机制
首先针对病毒可能会入侵的通道加以防堵,第一步就是企业的大门,在企业的局域网络中,网关扮演了举足轻重的角色,通常企业的网关就是通往内部网络的门,或者是安全性更高防护措施更完善的企业网络架构中,会有一个非军事区网络 ( DMZ, De-Militarized Zone ) ,在这个地方就是一个非常重要的部署防毒墙或者是防毒过滤软件的地方。
以网关或是DMZ部分的部署,通常可以分为两种模式:
第一种为网关模式,也就是将防毒服务器或是防毒墙(例如McAfee WebShield e50 硬件式防毒墙 ) 当成内部路由器的部署方式,此种配置方式乃是将防毒网关配置在防火墙装置的内部或是所有内部主机系统的最外部,也就是防毒墙或防毒服务器将成为名符其实的一个资料网关(有点像是路由器),如此一来所有进出企业体的封包,将一一被扫描过滤,一个都不会错过。
我以一般企业简单的网络架构来说明,一般来说位在网关的防毒机制,考虑到运作效能的问题,是不需要负责太复杂的防毒,通常是专门针对某些通讯协议加以侦测扫描,例如针对SMTP、FTP、>

您好,

您有可能受到了ARP攻击

建议您选择腾讯电脑管家来防护您的电脑

电脑管家可以开启ARP防火墙,阻断ARP对你的攻击

方法:

打开电脑管家——工具箱

开启ARP防火墙

希望可以帮到您,望采纳

腾讯电脑管家企业平台:>如何检查和处理“ ARP 欺骗”木马的方法
1 .检查本机的“ ARP 欺骗”木马染毒进程
同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键,选择“任务管理器”,点选“进程”标签。察看其中是否有一个名为“ MIR0dat ”的进程。如果有,则说明已经中毒。右键点击此进程后选择“结束进程”。参见右图。
2 .检查网内感染“ ARP 欺骗”木马染毒的计算机
在“开始” - “程序” - “附件”菜单下调出“命令提示符”。输入并执行以下命令:
ipconfig
记录网关 IP 地址,即“ Default Gateway ”对应的值,例如“ 5966361 ”。再输入并执行以下命令:
arp –a
在“ Internet Address ”下找到上步记录的网关 IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-01-e8-1f-35-54 ”。在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。
也可以扫描本子网内的全部 IP 地址,然后再查 ARP 表。如果有一个 IP 对应的物理地址与网关的相同,那么这个 IP 地址和物理地址就是中毒计算机的 IP 地址和网卡物理地址。
3 .设置 ARP 表避免“ ARP 欺骗”木马影响的方法
本方法可在一定程度上减轻中木马的其它计算机对本机的影响。用上边介绍的方法确定正确的网关 IP 地址和网关物理地址,然后在 “命令提示符”窗口中输入并执行以下命令:
arp –s 网关 IP 网关物理地址
4态ARP绑定网关
步骤一:
在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址, 并将其记录下来。
注意:如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话)。一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。
步骤二:
如果计算机已经有网关的正确MAC地址,在不能上网只需手工将网关IP和正确的MAC地址绑定,即可确保计算机不再被欺骗攻击。
要想手工绑定,可在MS-DOS窗口下运行以下命令:
arp -s 网关IP 网关MAC
例如:假设计算机所处网段的网关为19216811,本机地址为19216815,在计算机上运行arp -a后输出如下:
Cocuments and Settings>arp -a
Interface:19216815 --- 0x2
Internet Address Physical Address Type
19216811 00-01-02-03-04-05 dynamic
其中,00-01-02-03-04-05就是网关19216811对应的MAC地址,类型是动态(dynamic)的,因此是可被改变的。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。
手工绑定的命令为:
arp -s 19216811 00-01-02-03-04-05
绑定完,可再用arp -a查看arp缓存:
Cocuments and Settings>arp -a
Interface: 19216815 --- 0x2
Internet Address Physical Address Type
19216811 00-01-02-03-04-05 static
这时,类型变为静态(static),就不会再受攻击影响了。
但是,需要说明的是,手工绑定在计算机关机重启后就会失效,需要再次重新绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,把病毒杀掉,才算是真正解决问题。
5 作批处理文件
在客户端做对网关的arp绑定,具体 *** 作步骤如下:
步骤一:
查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical Address。
比如:网关19216811 对应00-01-02-03-04-05。
步骤二:
编写一个批处理文件rarpbat,内容如下:
@echo off
arp -d
arp -s 19216811 00-01-02-03-04-05
保存为:rarpbat。
步骤三:
运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中,如果需要立即生效,请运行此文件。
注意:以上配置需要在网络正常时进行
6使用安全工具软件
及时下载Anti ARP Sniffer软件保护本地计算机正常运行。具体使用方法可以在网上搜索。
如果已有病毒计算机的MAC地址,可使用NBTSCAN等软件找出网段内与该MAC地址对应的IP,即感染病毒的计算机的IP地址,然后报告单位的网络中心对其进行查封。
或者利用单位提供的集中网络防病毒系统来统一查杀木马。另外还可以利用木马杀客等安全工具进行查杀。

野火烧不尽,春风吹又生。其实,不仅野草是如此,企业内部网络中的病毒也是如此。不少网络安全管理人员都有类似的烦恼。各个客户端与服务器(server网络资源)已经部署了杀毒软件(反病毒软件或防毒软件)而且已经升级到最新的版本,为什么局域网内部还是会不断出现杀不尽的病毒呢 其实,这是因为现在的病毒越来越会捉迷藏。他会通过各种各样的形式来隐藏自己,不被杀毒软件(反病毒软件或防毒软件)发现。如有些病毒经常采用反客为主的方式,来躲避杀毒软件(反病毒软件或防毒软件)的查杀。如现在在系统的任务管理器中有一个svchostexe的进程。这个进程名字和 *** 作系统名称一模一样,大小写也相同。那是否说明这个进程就是安全了的呢其实不然。现在有些病毒利用了任务管理器无法查看进程对应的可执行文件这一缺陷,来隐藏自己。通常情况下,系统的svchostexe进程对应的可执行文件存储系统 *** 作系统的系统目录根目录下面的一个文件夹中。而病毒就可以把自身的病毒文件复制到系统目录根目录中,并改名为svchostexe。病毒运行后,我们在任务管理起重看到的也是svchostexe这个进程。看起来和系统的正常进程无异,其实,此时病毒已经反客为主,以 *** 作系统合法主人的身份光明正大的出现在我们面前。 所以,现在病毒软件隐蔽性越来越好。真正具有危害性的病毒,不会像熊猫病毒那样,那人一看就知道你网络中毒了。俗话说,会咬人的狗不叫。那些危害性大的病毒,只会躲在幕后,监视着你。在必要的时候,如得到他们所需要的信息之后,就悄然隐退。这种病毒才是我们安全管理人员中的心头大患。 那么该如何才能够把病毒暴露在阳光之下,如何才能够不让病毒春风吹又生呢为此笔者有如下建议。 一、文件服务器(server网络资源)断开网络后定时查杀。 说句实话,文件服务器(server网络资源)确实给企业的信息化办公与资源共享带来了很大的便利。但是,其也往往是病毒的最大传染源。一方面企业网络管理员在文件服务器(server网络资源)上权限设置不当,很多共享文件夹为了工作方便,用户在访问时不需要经过身份认证。或者在 *** 作系统启动时会自动利用用户名与密码登陆文件服务起。这些措施,确实可以让服务器(server网络资源)身份验证对用户透明,节省了用户验证的程序开销。但是,无疑也给了病毒可乘之机。若用户所在的 *** 作系统有病毒的话,则其就可以轻易感染文件服务器(server网络资源)上其具有写 *** 作权限的文件与文件夹。而其他员工出于一种信任,在访问文件服务器(server网络资源)上的文件也会特别注意。如对于一些记事本或者DOC文件直接在文件服务起上打开。为此,用户就在无形之中充当了帮凶,在企业内部传染病毒。 另外,文件服务器(server网络资源)上的病毒由于环境复杂,往往很难查杀。因为即时杀毒软件(反病毒软件或防毒软件)查到某个文件有病毒,但是其显示的是无法直接删除病毒,除非连文件带病毒一起删除。但是,我们安全管理人员往往不能够轻易下这个决定。因为这个文件可能是员工的重要文件。往往很多种情况都会导致病毒无法被查杀。如有可能病毒一直在对病毒文件进行写 *** 作,有时也可能是因为有员工在访问这个带病毒的文件。无论是出于什么情况,我们安全管理人员都不能够冒这么大的风险把病毒带其感染的文件一起删除。 为此,笔者建议,在对文件服务器(server网络资源)进行病毒查杀的时候,最好能够中断文件服务器(server网络资源)跟企业网络的连接。或者说,把文件服务器(server网络资源)上的共享文件都取消掉。然后在针对文件服务器(server网络资源)的所有硬盘(硬碟HDD存储媒介之一)、内存进行查杀。笔者在日常工作中,往往是一个月一次。公司实行的是双休日,所以笔者每个月都要加一天班。先把文件服务器(server网络资源)跟网络断掉,重新启动后再查杀病毒。如此的话,就可以在最大程度上把一些隐藏的比较好的病毒杀死。此时,若发现无法删除病毒时,也可以放心大胆的先把病毒文件隔离开来,然后再进行一一排查。因为此时没有员工连接到文件服务器(server网络资源)上,所以,就不会对员工造成不必要的损失。
二、一键还原成为了病毒很好的处身之地。
不少网络管理员为了系统维护的方便,都会在 *** 作系统中设置一键还原。当配置好用户 *** 作系统之后再对其进行一键备份。如此的话,即使下次 *** 作系统出现问题了,也只需要通过一键还原,从而在最短时间内恢复 *** 作系统。要实现这个功能,往往需要在系统的硬盘(硬碟HDD存储媒介之一)上专门划出一个空间用来存储这个备份文件。同时,为了保护这个文件的安全性,系统往往会采取一些保护措施。此时,即使杀毒软件(反病毒软件或防毒软件)发现这个备份文件有问题,也束手无策。有时候,我们在还原的时候,才发现这个备份文件已经不可用。其实,这很大一部分原因都是因为这个备份文件已经被病毒感染。平时用户很难发现备份文件被病毒感染,而只有在还原的时候才会发现。这就给病毒留下了一个安全的处身之地。 另外,在一些微软的 *** 作系统中,也带有备份还原功能。通常情况下,他们也会利用硬盘(硬碟HDD存储媒介之一)中的一个专门文件夹,如RESTORE文件夹来管理这些文件。 *** 作系统也会为此采一些取保护措施。然后,这些所谓的保护措施往往不能够防止病毒的入侵;但是,却可以防止杀毒软件(反病毒软件或防毒软件)对病毒的查杀。所以,一般情况下,病毒寄宿在这些文件夹中,就会高枕无忧。 正是因为这些原因,在企业网络中的病毒才会屡杀不尽。为此,笔者建议,若没有特殊必要,可以不用为 *** 作系统设置备份还原功能。对于有专业管理人员的企业来说,这的用处不大。对于一般用户的 *** 作系统来说,可以不用备份还原管理。当然,对于应用服务器(server网络资源)等重要设备,有这个必要。若企业IT运维人员确实喜欢利用这个备份还原功能的话,那么我们安全管理人员就需要麻烦一些。在定期对这些设备进行查毒的时候,需要把这些备份还原的功能先关掉,释放对这些特殊文件夹的保护。这可以让杀毒软件(反病毒软件或防毒软件)可以查杀隐藏在这些文件夹内部的病毒。等到查杀成功后,再开启这些功能。 三、对于压缩文件的强制查毒。 压缩文件以前也一直是病毒很好的载体。因为杀毒软件(反病毒软件或防毒软件)刚出现的时候,对于压缩文件中的病毒是手足无措的。不过,现在杀毒软件(反病毒软件或防毒软件)对于压缩软件的杀毒技术已经相当完善,可以轻易的清除压缩软件中的病毒。 但是,其仍然有一些功能上的限制。如这些压缩文件如果设置了密码的话,则杀毒软件(反病毒软件或防毒软件)就不能够判断其里面的文件是否带有病毒。另外,一些特殊类型的压缩文件,杀毒软件(反病毒软件或防毒软件)也无能为力。如微软在前些年推出了NTFS分区格式。这个分区格式可以提供比较高的安全性。同时也提供了一种文件压缩的功能。这个中间就有一段真空期。那时,杀毒人员对于这种压缩格式的文件,也只能够望而远之。不能够对其进行病毒查杀。 所以,到现在为止,压缩文件仍然是我们安全管理人员所关注的重点。对于压缩文件的管理,主要是要做到一点。就是对于压缩文件,一定要先进行解压缩,特别是那些带有密码保护的压缩文件。用户在得到这个文件之后,要先用专门的压缩攻击解压开来。而不能够通过双击的形式直接运行这个解压文件。否则的话,很可能会遭来灭顶之灾。因为像一些强制格式化磁盘等命令可以很轻易的加入到可执行压缩文件中。 笔者在企业管理中,就规定任何员工从任何渠道接受到的压缩文件,都不能够直接打开。而必需先进行解压缩。在必要的情况下,如是一些应用程序的话,还必须进行专门杀毒。否则的话,造成一切损失都要有员工自己承担。同时,也在一些技术手段上进行一些控制。如对于ZIP等压缩文件,不能够通过双击的方式打开。从而提高对压缩文件的管理。 另外,在配合邮箱系统,在邮箱客户端上进行设置,若邮件中带有RAR等压缩文件的附件时,要对其进行强制杀毒。防止这些带病毒的压缩文件进入到企业内部网络。 野火烧不尽,春风吹又生。现在在企业网络病毒的防止上,笔者认为,重点就应该放在这些隐秘的病毒上。明箭易防,暗箭难躲。如何防止这些病毒死而复生,将是我们今后网络安全工作的一个重点。为此,我们需要想尽方法,把病毒赶尽杀绝。上面几个建议,或许大家可以借鉴一下。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13385776.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-26
下一篇 2023-07-26

发表评论

登录后才能评论

评论列表(0条)

保存