怎样解决局域网被别人限速问题

怎样解决局域网被别人限速问题,第1张

聚生网管就是个病毒

转个方法

故障现象:机器以前可正常上网的,突然出现网络连接正常却不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。(除路由器等网络设备故障外)

故障原因:这是APR欺骗攻击造成的。

引起问题的原因一般是由ARP木马攻击和使用网络剪刀手、聚生网管等网络限制软件造成的。病毒会将该机器的MAC地址映射到网关的IP地址上,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。

临时处理对策:

1.在能上网时,按Windows+R打开“运行”,输入“cmd”进入MS-DOS窗口,输入命令“arp –a”查看网关IP对应的正确MAC地址,将其记录下来。

注:如果已经不能上网,则先运行一次命令“arp –d”将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行“arp –a”。

2.如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令:“arp –s 网关IP 网关MAC”(windows xp系统)

例如:假设计算机所处网段的网关为192.168.1.1,本机地址为192.168.1.147,在计算机上运行“arp –a”后输出如下:

C:\Users\acer>arp -a

接口: 192.168.1.147--- 0x8

Internet 地址 物理地址 类型

192.168.1.1 00-14-58-15-f2-12 动态

192.168.1.11 00-0b-2f-0d-8c-1b 动态

192.168.1.100 00-0b-2f-13-53-af 动态

192.168.1.111 00-18-f3-2a-be-c4 动态

192.168.1.211 00-01-23-32-11-21 动态

其中00-14-58-15-f2-12就是网关192.168.1.1对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。

被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。

Vista系统手工绑定MAC地址的命令为:

(红色为需要输入的命令,蓝色为需要根据实际情况更改)

采用如下方法,可解决Vista系统输入命令“arp -s”出现“ARP 项添加失败: 5”这个错误。

C:\Users\acer>netsh i i show in

Idx Met MTU 状态 名称

--- --- ----- ----------- -------------------

1 50 4294967295 connected Loopback Pseudo-Interface 1

9 5 1500 disconnected 无线网络连接

8 30 1500 connected 本地连接

C:\Users\acer>netsh -c "i i" add neighbors 8"192.168.1.1" "00-14-58-15-f2-12"

C:\Users\acer>arp -a

接口: 192.168.1.147--- 0x8

Internet 地址 物理地址 类型

192.168.1.1 00-14-58-15-f2-12 静态

192.168.1.11 00-0b-2f-0d-8c-1b 动态

192.168.1.100 00-0b-2f-13-53-af 动态

192.168.1.111 00-18-f3-2a-be-c4 动态

192.168.1.211 00-01-23-32-11-21 动态

192.168.1.255 ff-ff-ff-ff-ff-ff 静态

224.0.0.22 01-00-5e-00-00-16 静态

这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。

找出病毒计算机的方法:

如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告网络管理员对其进行查封。

原因是tomcat对硬盘的session读取失败,彻底解决办法一下:将work下面的文件清空,主要是*.ser文件,或者只是删除掉session.ser即可以解决。

步骤:打开TOMCAT的安装目录,在WORK文件夹找到Catalina\localhost\你的工程名所在文件夹下, 把里面的session.ser删除即可。

在localhost下没看到session.ser文件,但是在manager文件夹下有 SESSIONS.ser,将其删除,然后重启服务就OK了

有两种方法能一次性永久截断ARP攻击(但是分别针对不同情况):

ARP类病毒的解决方案

1、清空ARP缓存: 大家可能都曾经有过使用ARP的指令法解决过ARP欺骗问题,该方法是针对ARP欺骗原理进行解决的。一般来说ARP欺骗都是通过发送虚假的MAC地址与IP地址的对应ARP数据包来迷惑网络设备,用虚假的或错误的MAC地址与IP地址对应关系取代正确的对应关系。若是一些初级的ARP欺骗,可以通过ARP的指令来清空本机的ARP缓存对应关系,让网络设备从网络中重新获得正确的对应关系,具体解决过程如下:

第一步:通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;

第二步:在命令行模式下输入arp -a命令来查看当前本机储存在本地系统ARP缓存中IP和MAC对应关系的信息.

第三步:使用arp -d命令,将储存在本机系统中的ARP缓存信息清空,这样错误的ARP缓存信息就被删除了,本机将重新从网络中获得正确的ARP信息,达到局域网机器间互访和正常上网的目的。如果是遇到使用ARP欺骗工具来进行攻击的情况,使用上述的方法完全可以解决。但如果是感染ARP欺骗病毒,病毒每隔一段时间自动发送ARP欺骗数据包,这时使用清空ARP缓存的方法将无能为力了。下面将接收另外一种,可以解决感染ARP欺骗病毒的方法.

2、指定ARP对应关系:其实该方法就是强制指定ARP对应关系。由于绝大部分ARP欺骗病毒都是针对网关MAC地址进行攻击的,使本机上ARP缓存中存储的网关设备的信息出现紊乱,这样当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机无法上网.

第一步:我们假设网关地址的MAC信息为00-14-78-a7-77-5c,对应的IP地址为192.168.2.1。指定ARP对应关系就是指这些地址。在感染了病毒的机器上,点击桌面->任务栏的“开始”->“运行”,输入cmd后回车,进入cmd命令行模式.

第二步:使用arp -s命令来添加一条ARP地址对应关系, 例如arp -s 192.168.2.1 00-14-78-a7-77-5c命令。这样就将网关地址的IP与正确的MAC地址绑定好了,重启后本机网络连接将恢复正常了;

第三步:因为每次重新启动计算机的时候,ARP缓存信息都会被全部清除。所以我们应该把这个ARP静态地址添加指令写到一个批处理文件(例如:ARP)中,然后将这个文件放到系统的启动项中。当程序随系统的启动而加载的话,就可以免除因为ARP静态映射信息丢失的困扰了.


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/bake/11419044.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-16
下一篇 2023-05-16

发表评论

登录后才能评论

评论列表(0条)

保存