WEB开发网
开发学院网络安全安全技术 ARP病毒攻击技术分析与防御 阅读

ARP病毒攻击技术分析与防御

 2008-11-21 13:34:02 来源:WEB开发网   
核心提示: [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce]dwMyTest =LOADHW.EXE注: 由于该项位于RunOnce下,该注册表启动项在每次执行后,即会被系统自动删除.Part3. 反病毒应急响应解决方案

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce]

dwMyTest =LOADHW.EXE

注: 由于该项位于RunOnce下,该注册表启动项在每次执行后,即会被系统自动删除.

Part3. 反病毒应急响应解决方案

按以下顺序删除病毒组件

1) 删除 ”病毒组件释放者”

%windows%SYSTEM32LOADHW.EXE

2) 删除 ”发ARP欺骗包的驱动程序” (兼 “病毒守护程序”)

%windows%System32driversnpf.sys

a. 在设备管理器中, 单击”查看”-->”显示隐藏的设备”

b. 在设备树结构中,打开”非即插即用….”

c. 找到” NetGroup Packet Filter Driver” ,若没找到,请先刷新设备列表

d. 右键点击” NetGroup Packet Filter Driver” 菜单,并选择”卸载”.

e. 重启windows系统,

f.删除%windows%System32driversnpf.sys

3) 删除 ”命令驱动程序发ARP欺骗包的控制者”

%windows%System32msitinit.dll

2. 删除以下”病毒的假驱动程序”的注册表服务项:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNpf

三、定位ARP攻击源头和防御方法

1.定位ARP攻击源头

主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。

标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。

上一页  1 2 3 4 5  下一页

Tags:ARP 病毒 攻击

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接