国产成人v爽在线免播放观看,日韩欧美色,久久99国产精品久久99软件,亚洲综合色网站,国产欧美日韩中文久久,色99在线,亚洲伦理一区二区

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識 >

局域網(wǎng)中解決ARP病毒有哪些實用方法

時間: 加城1195 分享

  電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當(dāng)操作都會導(dǎo)致病毒入侵。那么對于局域網(wǎng)中解決ARP病毒,有哪些需要注意的呢?下面一起看看!

  方法步驟

  一、找出病毒的根源

  首先打開局域網(wǎng)內(nèi)所有電腦,隨后下載了一款名為“Anti Arp Sniffer”的工具,這是一款A(yù)RP防火墻軟件,該軟件通過在系統(tǒng)內(nèi)核層攔截虛假ARP數(shù)據(jù)包來獲取中毒電腦的IP地址和MAC地址。此外,該軟件能有效攔截ARP病毒的攻擊,保障該電腦數(shù)據(jù)流向正確。

  使用“Anti Arp Sniffer”查找感染毒電腦時,啟動該程序,隨后在右側(cè)的“網(wǎng)關(guān)地址”項中輸入該局域網(wǎng)內(nèi)的網(wǎng)關(guān)IP,隨后單擊“枚取MAC”這是該出現(xiàn)會自動獲取到網(wǎng)關(guān)電腦網(wǎng)卡的MAC地址。MAC獲取后單擊“自動保護”按鈕,這樣“Anti Arp Sniffer”便開始監(jiān)視通過該網(wǎng)關(guān)上網(wǎng)的所有電腦了。

  片刻功夫,看到系統(tǒng)的任務(wù)欄中的“Anti Arp Sniffer”圖標(biāo)上彈出一個“ARP欺騙數(shù)據(jù)包”提示信息。這就說明該軟件已經(jīng)偵測到ARP病毒。于是打開“Anti Arp Sniffer”程序的主窗口,在程序的“欺騙數(shù)據(jù)詳細(xì)記錄”列表中看到一條信息,這就是“Anti Arp Sniffer”程序捕獲的ARP病毒信息。

  其中“網(wǎng)關(guān)IP地址”和“網(wǎng)關(guān)MAC地址”兩項中是網(wǎng)關(guān)電腦的的真實地址,后面的欺騙機MAC地址就是中ARP病毒的MAC地址。ARP病毒將該局域網(wǎng)的網(wǎng)關(guān)指向了這個IP地址,導(dǎo)致其他電腦無法上網(wǎng)。

  二、獲取欺騙機IP “Anti Arp Sniffer”雖然能攔截ARP病毒,但是不能有效的根除病毒。要想清除病毒,決定還要找到感染ARP病毒的電腦才行。通過“Anti Arp Sniffer”程序已經(jīng)獲取了欺騙機的MAC,這樣只要找到該MAC對應(yīng)的IP地址即可。 獲取IP地址,請來了網(wǎng)管工具“網(wǎng)絡(luò)執(zhí)法官”,運行該出現(xiàn)后,在“指定監(jiān)控范圍”中輸入單位局域網(wǎng)IP地址段,隨后單擊“添加/修改”按鈕,這樣剛剛添加的IP地址段將被添加到下面的IP列表中。如果局域網(wǎng)內(nèi)有多段IP,還可以進行多次添加。添加后,單擊“確定”按鈕,進入到程序主界面。“網(wǎng)絡(luò)執(zhí)法官”開始對局域網(wǎng)內(nèi)的所有電腦進行掃描,隨后顯示出所有在線電腦信息,其中包括網(wǎng)卡MAC地址、內(nèi)網(wǎng)IP地址、用戶名、上線時間以及下線時間等。在這樣我就可以非常方便地通過MAC查找對應(yīng)的IP地址了。 三、清除ARP病毒 順藤摸瓜,通過IP地址有找到了感染病毒的電腦,第一反應(yīng)就是將這臺電腦斷網(wǎng),隨后在該電腦上運行“ARP病毒專殺”包中的“TSC.EXE”程序,該程序運行后,自動掃描電腦中的ARP病毒,功夫不大就將該電腦上的ARP病毒清除了。

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

  四、韓國平昌冬季奧運會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴(yán)重降低 HMI 的運行速度。


局域網(wǎng)中解決ARP病毒有哪些實用方法相關(guān)文章:

1.局域網(wǎng)中病毒的解決辦法

2.路由器如何防止ARP病毒攻擊

3.怎么追蹤查殺局域網(wǎng)ARP木馬病毒

4.利用VOLANS路由器防御內(nèi)網(wǎng)ARP攻擊的方法

5.局域網(wǎng)造成網(wǎng)絡(luò)不穩(wěn)定的原因

4040389