《在运行中输入msconfig》由会员分享,可在线阅读,更多相关《在运行中输入msconfig(7页珍藏版)》请在金锄头文库上搜索。
1、在运行中输入msconfig.exe 中启动里 把那个病毒启动点掉 然后确定 不要重启 然后在任务管理器把rundll32.exe关掉 然后进入注册表 就是运行输入regedit.exe 然后找hkey_local_machine software microsoft windows currentversion 然后点 run 里面就有rundll32.exe 再删掉 然后在到SYSTEM32里 把rundll32.exe删掉 再建一个新建文件夹 然后把那个文件夹的名字改成rundll32.exe 再重启就好了 故障原因主要原因是在局域网中有人使用了ARP欺骗的木马程序,比如一些盗号的软件。
2、 传奇外挂携带的ARP木马攻击,当局域网内使用外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,致同一网段地址内的其它机器误将其作为网关,掉线时内网是互通的,计算机却不能上网。方法是在能上网时,进入MS-DOS窗口,输入命令:arp a查看网关IP对应的正确MAC地址,将其记录,如果已不能上网,则先运行一次命令arp d将arp缓存中的内容删空,计算机可暂时恢复上网,一旦能上网就立即将网络断掉,禁用网卡或拔掉网线,再运行arp a。 如已有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。可在MS-DO
3、S窗口下运行以下命令:arp s 网关IP 网关MAC。如被攻击,用该命令查看,会发现该MAC已经被替换成攻击机器的MAC,将该MAC记录,以备查找。找出病毒计算机:如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址。编辑本段故障现象当局域网内有某台电脑运行了此类ARP欺骗的木马的时候,其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。 切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。 由于ARP欺骗的
4、木马发作的时候会发出大量的数据包导致局域网通讯拥塞,用户会感觉上网速度越来越慢。当木马程序停止运行时,用户会恢复从路由器上网,切换中用户会再断一次线。 该机一开机上网就不断发Arp欺骗报文,即以假冒的网卡物理地址向同一子网的其它机器发送Arp报文,甚至假冒该子网网关物理地址蒙骗其它机器,使网内其它机器改经该病毒主机上网,这个由真网关向假网关切换的过程中其它机器会断一次网。倘若该病毒机器突然关机或离线,则其它机器又要重新搜索真网关,于是又会断一次网。所以会造成某一子网只要有一台或一台以上这样的病毒机器,就会使其他人上网断断续续,严重时将使整个网络瘫痪。这种病毒(木马)除了影响他人上网外,也以窃取
5、病毒机器和同一子网内其它机器上的用户帐号和密码(如QQ和网络游戏等的帐号和密码)为目的,而且它发的是Arp报文,具有一定的隐秘性,如果占系统资源不是很大,又无防病毒软件监控,一般用户不易察觉。这种病毒开学初主要发生在学生宿舍,据最近调查,现在已经在向办公区域和教工住宅区域蔓延,而且呈越演越烈之势。 经抽样测试,学校提供的赛门铁克防病毒软件企业版10.0能有效查杀已知的Arp欺骗病毒(木马)病毒。恶意软件由于国际上未有明确界定,目前暂无一款防病毒软件能提供100%杜绝其发作的解决方案,需要借助某些辅助工具进行清理。编辑本段解决思路不要把你的网络安全信任关系建立在IP基础上或MAC基础上。 设置静
6、态的MAC-IP对应表,不要让主机刷新你设定好的转换表。 除非必要,否则停止ARP使用,把ARP做为永久条目保存在对应表中。 使用ARP服务器。确保这台ARP服务器不被黑。 使用proxy代理IP传输。 使用硬件屏蔽主机。 定期用响应的IP包中获得一个rarp请求,检查ARP响应的真实性。 定期轮询,检查主机上的ARP缓存。 使用防火墙连续监控网络。编辑本段解决方案一般出现局域网 网吧用户一般可以用ROS路由进行绑定,在主机上安装上ARP防火墙服务端,客户机安装客户端,双相绑定比较安全。 软件百度搜索下 推荐软件:http:/ 市面上有众多的ARP防火墙 推荐使用360 建议采用双向绑定解决和
7、防止ARP欺骗。在电脑上绑定路由器的IP和MAC地址 首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa局域网端口MAC地址)。 编写一个批处理文件rarp.bat内容如下: echo off arp -d arp -s 192.168.16.254 00-22-aa-00-22-aa 将网关IP和MAC更改为您自己的网关IP和MAC即可,让这个文件开机运行(拖到“开始-程序-启动”)。 自己手动清除病毒: 1、立即升级操作系统中的防病毒软件和防火墙,同时打开“实时监控”功能,实时地拦截来自局域网络上的各种ARP病毒变种
8、。 2、立即根据自己的操作系统版本下载微软MS06-014和MS07-017两个系统漏洞补丁程序,将补丁程序安装到局域网络中存在这两个漏洞的计算机系统中,防止病毒变种的感染和传播。 3、检查是否已经中毒: a. 在设备管理器中, 单击“查看显示隐藏的设备” b. 在设备树结构中,打开“非即插即用设备” c. 查找是否存在:“NetGroup Packet Filter Driver” 或 “NetGroup Packet Filter”,如果存在,就表明已经中毒。 4、对没有中毒机器,可以下载软件Anti ARP Sniffer,填入网关,启用自动防护,保护自己的ip地址以及网关地址,保证正常
9、上网。 5、对已经中毒电脑可以用以下方法手动清除病毒: (1)删除:%windows%System32LOADHW.EXE (有些电脑可能没有) (2)a. 在设备管理器中, 单击“查看显示隐藏的设备” b. 在设备树结构中,打开“非即插即用设备” c. 找到 “NetGroup Packet Filter Driver” 或 “NetGroup Packet Filter” d. 右点击,”卸载” e. 重启系统 (3)删除:%windows%System32driversnpf.sys (4)删除%windows%System32msitinit.dll(有些电脑可能没有) (5)删除注册
10、表服务项:开始运行regedit打开,进入注册表,全注册表搜索npf.sys,把文件所在文件夹Npf整个删除.(应该有2个).至此arp病毒清除. (6)根据经验,该病毒会下载大量病毒,木马及恶意软件,并修改winsocks,导致不能打开网页,不能打开netmeeting等,为此还需要做下面几步工作: a.用杀毒软件清理恶意软件,木马. b.检查并删除下列文件并相关启动项: 1)%windows%System32nwizwmgjs.exe(一般杀毒软件会隔离) 2)%windows%System32nwizwmgjs.dll(一般杀毒软件会隔离) 3)%windows%System32ravz
11、t.exe(一般杀毒软件会隔离) 4)%windows%System32ravzt.dat 3)%windows%System32googleon.exe c.重置winsocks(可以用软件修复,下面介绍一个比较简单的办法): 开始运行CMD,进入命令提示符,输入cd.回车,一直退出至c盘根目录,在C:下输入netsh winsock reset回车,然后按提示重启计算机。编辑本段专杀程序运行环境: Win9x/NT/2000/XP/2003 文件大小: 2002 K 授权方式: 免费版 下载地址:http:/ 一些人为了获取非法利益,利用ARP欺骗程序在网内进行非法活动,此类程序的主要目的
12、在于破解账号登陆时的加密解密算法,通 过截取局域网中的数据包,然后以分析数据通讯协议的方法截获用户的信息。运行这类木马病毒,就可以获得整个局域网中上网用 户账号的详细信息并盗取。 2、网速时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常 当局域内的某台计算机被ARP的欺骗程序非法侵入后,它就会持续地向网内所有的计算机及网络设备发送大量的非法ARP欺骗数据包, 阻塞网络通道,造成网络设备的承载过重,导致网络的通讯质量不稳定。 3、局域网内频繁性区域或整体掉线,重启计算机或网络设备后恢复正常 当带有ARP欺骗程序的计算机在网内进行通讯时,就会导致频繁掉线,出现此类问题后重启计算机或禁用网卡会
13、暂时解决问题,但掉 线情况还会发生。编辑本段ARP病毒原理1 网络模型简介众所周知,按照OSI (Open Systems Interconnection Reference Model 开放系统互联参考模型) 的观点,可将网络系统划分为7层结构,每一个层次上运行着不同的协议和服务,并且上下层之间互相配合,完成网络数据交换的功能. 然而,OSI的模型仅仅是一个参考模型,并不是实际网络中应用的模型。实际上应用最广泛的商用网络模型即TCP/IP体系模型,将网络划分为四层,每一个层次上也运行着不同的协议和服务.2 ARP协议简介我们大家都知道,在局域网中,一台主机要和另一台主机进行通信,必须要知道目
14、标主机的IP地址,但是最终负责在局域网中传送数据的网卡等物理设备是不识别IP地址的,只能识别其硬件地址即MAC地址。MAC地址是48位的,通常表示为12个16进制数,每2个16进制数之间用“-”或者冒号隔开,如:00-0B-2F-13-1A-11就是一个MAC地址。每一块网卡都有其全球唯一的MAC地址,网卡之间发送数据,只能根据对方网卡的MAC地址进行发送,这时就需要一个将高层数据包中的IP地址转换成低层MAC地址的协议,而这个重要的任务将由ARP协议完成。 ARP全称为Address Resolution Protocol,地址解析协议。所谓“地址解析”就是主机在发送数据包前将目标主机IP地
15、址转换成目标主机MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 这时就涉及到一个问题,一个局域网中的电脑少则几台,多则上百台,这么多的电脑之间,如何能准确的记住对方电脑网卡的MAC地址,以便数据的发送呢?这就涉及到了另外一个概念,ARP缓存表。在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。当这台主机向同局域网中另外的主机发送数据的时候,会根据ARP缓存表里的对应关系进行发送。 下面,我们用一个模拟的局域网环境,来说明ARP欺骗的过程。3 ARP欺骗过程假设一个只有三台电脑组成的局域网,该局域网由交换机(Switch)连接。其中一个电脑名叫A,代表攻击方;一台电脑叫S,代表源主机,即发送数据的电脑;令一台电脑名叫D,代表目的主机,即接收数据的电脑。这三台电脑的IP地址分别为192.168.0.2,192.168.0.3,192