導航:首頁 > 網路安全 > ip沒有可替換的網路如何解決

ip沒有可替換的網路如何解決

發布時間:2024-09-30 06:48:19

如何更改電腦IP地址,需要更改後仍然可以上網的

1、在開始中,打開控制面板。

② 電腦顯示IP地址與其他網路系統沖突,新設置了IP還是不行,急死了,我是電腦盲,請問哪位高手幫幫忙,謝謝

因為你所在區域網內中了ARP病毒了.

引起問題的原因一般是由傳奇外掛攜帶的ARP木馬攻擊。當在區域網內使用上述外掛時,外掛攜帶的病毒會將該機器的MAC地址映射到網關的IP地址上,向區域網內大量發送ARP包,從而致使同一網段地址內的其它機器誤將其作為網關,這就是為什麼掉線時內網是互通的,計算機卻不能上網的原因。 臨時處理對策: 步驟一. 在能上網時,進入MS-DOS窗口,輸入命令:arp –a 查看網關IP對應的正確MAC地址,將其記錄下來。 註:如果已經不能上網,則先運行一次命令arp –d將arp緩存中的內容刪空,計算機可暫時恢復上網(攻擊如果不停止的話),一旦能上網就立即將網路斷掉(禁用網卡或拔掉網線),再運行arp –a。 步驟二. 如果已經有網關的正確MAC地址,在不能上網時,手工將網關IP和正確MAC綁定,可確保計算機不再被攻擊影響。手工綁定可在MS-DOS窗口下運行以下命令: arp –s 網關IP 網關MAC 例如:假設計算機所處網段的網關為218.197.192.254,本機地址為218.197.192.1在計算機上運行arp –a後輸出如下: C:\Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 dynamic 其中00-01-02-03-04-05就是網關218.197.192.254對應的MAC地址,類型是動態(dynamic)的,因此是可被改變。被攻擊後,再用該命令查看,就會發現該MAC已經被替換成攻擊機器的MAC,如果大家希望能找出攻擊機器,徹底根除攻擊,可以在此時將該MAC記錄下來,為以後查找做准備。 手工綁定的命令為: arp –s 218.197.192.254 00-01-02-03-04-05 綁定完,可再用arp –a查看arp緩存, C:\Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 static 這時,類型變為靜態(static),就不會再受攻擊影響了。但是,需要說明的是,手工綁定在計算機關機重開機後就會失效,需要再綁定。所以,要徹底根除攻擊,只有找出網段內被病毒感染的計算機,令其殺毒,方可解決。找出病毒計算機的方法: 如果已有病毒計算機的MAC地址,可使用NBTSCAN軟體找出網段內與該MAC地址對應的IP,即病毒計算機的IP地址,然後可報告校網路中心對其進行查封。 NBTSCAN的使用方法:下載nbtscan.rar到硬碟後解壓,然後將cygwin1.dll和nbtscan.exe兩文件拷貝到c:\windows\system32(或system)下,進入MSDOS窗口就可以輸入命令: nbtscan -r 218.197.192.0/24 (假設本機所處的網段是218.197.192,掩碼是255.255.255.0;實際使用該命令時,應將斜體字部分改為正確的網段) 。 註:使用nbtscan時,有時因為有些計算機安裝防火牆軟體,nbtscan的輸出不全,但在計算機的arp緩存中卻能有所反應,所以使用nbtscan時,還可同時查看arp緩存,就能得到比較完全的網段內計算機IP與MAC的對應關系。 補充一下: Anti ARP Sniffer 使用說明 一、功能說明: 使用Anti ARP Sniffer可以防止利用ARP技術進行數據包截取以及防止利用ARP技術發送地址沖突數據包。 二、使用說明: 1、ARP欺騙: 填入網關IP地址,點擊〔獲取網關mac地址〕將會顯示出網關的MAC地址。點擊[自動防護]即可保護當前網卡與該網關的通信不會被第三方監聽。 注意:如出現ARP欺騙提示,這說明攻擊者發送了ARP欺騙數據包來獲取網卡的數據包,如果您想追蹤攻擊來源請記住攻擊者的MAC地址,利用MAC地址掃描器可以找出IP 對應的MAC地址。 2、IP地址沖突 首先點擊「恢復默認」然後點擊「防護地址沖突」。 如頻繁的出現IP地址沖突,這說明攻擊者頻繁發送ARP欺騙數據包,才會出現IP沖突的警告,利用Anti ARP Sniffer可以防止此類攻擊。 首先您需要知道沖突的MAC地址,Windows會記錄這些錯誤。查看具體方法如下: 右擊[我的電腦]-->[管理]-->點擊[事件查看器]-->點擊[系統]-->查看來源為[TcpIP]--->雙擊事件可以看到顯示地址發生沖突,並記錄了該MAC地址,請復制該MAC地址並填入Anti ARP Sniffer的本地MAC地址輸入框中(請注意將:轉換為-),輸入完成之後點擊[防護地址沖突],為了使MAC地址生效請禁用本地網卡然後再啟用網卡,在CMD命令行中輸入Ipconfig /all,查看當前MAC地址是否與本地MAC地址輸入框中的MAC地址相符。如果成功將不再會顯示地址沖突。 注意:如果您想恢復默認MAC地址,請點擊[恢復默認],為了使MAC地址生效請禁用本地網卡然後再啟用網卡。
1 ARP病毒---導致網路(ping)時斷時通---解決辦法
ARP病毒解決辦法

決戰ARP病毒arp -s 192.168.1.1 08-10-17-f8-6a-4b
從上周起,在單位上網時發生的怪事就一直困擾著我,起初以為是網路不穩定才出現時斷時續的現象,並沒有引起我太大的注意,可事過兩天,該現象卻越來越嚴重,發生頻率也是越來越高,同時其他同事的電腦也是同樣無法正常上網,故障跟我的一模一樣,這引起了我的注意,於是決定把這個問題調查個水落石出。

初期的判斷主要是圍繞著我自己的電腦展開,在進行了查毒和系統的重裝後,竟然問題依舊,難道問題不是出在我這台電腦上嗎?帶著問題我打開了網路的搜索網頁,查了一下網路時斷時續的相關資料,果然這種現象是近期的一個熱點,原因是中了一種arp的木馬病毒,它的原理是將網關的MAC地址改寫,直接導致訪問網關的電腦無法正確找到網關設備,使網路無法正確連接而造成網路癱瘓。經過進一步調查發現,該木馬程序的出現是區域網內有人使用ARP欺騙的木馬程序(比如:傳奇盜號的軟體,某些傳奇外掛中也被惡意載入了此程序)。而現象卻是網路內所有的電腦都無法正確訪問網關導致無法上網,所以單從自己的電腦發向去調查,肯定會是毫無收獲的,因為自己的電腦也只是受害電腦之一。

解決方案有兩種:
一是臨時應急型,可暫時解決不能上網的問題,而不是徹底清除病毒:只需使用Windows系統自帶的arp命令即可完成。方法如下:點擊開始,運行,輸入「arp -s 網關地址 網關MAC地址」,這樣即可使網關地址與真正的網關MAC地址綁定,使得區域網內病毒主機無法再進行干擾!但問題是此方法在計算機重啟後自動失效,想再次使用必須重復上述操作。
二是徹底清除型,此方法必須將網內受感染的病毒主機找出,若區域網只連幾台電腦,則查找難度則很低,只要將病毒主機查出並殺毒即可解決問題。但區域網若是帶了幾十甚至幾百台電腦主機時,查找的難度則會增加很多……

問題既然找出,下一步就要搜查病毒主機了。由於單位上網的小區域網內只連有五、六台左右的電腦,這使查找難度降低很多。但也並非一帆風順,因為病毒主機偽裝的MAC地址並沒有使用它自己的網卡MAC地址,而是虛構了一個地址,這使我再次陷入迷茫!但後來在使用arp -a命令時發現總有一個IP地址會出現(此IP既不是我電腦的,也不是網關的),我由此懷疑這個IP地址就是一切故障的始作蛹者,於是我堅決地在集線器上找到了這個IP對應的網線並將之撥掉,果然在沒有這台病毒主機干擾後,網路終於恢復了正常。至此由該arp病毒引發的上網時斷時續問題隨著這台病毒主機被抓出而劃上了完美的句號。

ARP病毒---導致網路(ping)時斷時通---解決辦法
【解決思路】
1、不要把你的網路安全信任關系建立在IP基礎上或MAC基礎上,(rarp同樣存在欺騙的問題),理想的關系應該建立在IP+MAC基礎上。
2、設置靜態的MAC-->IP對應表,不要讓主機刷新你設定好的轉換表。
3、除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對應表中。
4、使用ARP伺服器。通過該伺服器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這台ARP伺服器不被黑。
5、使用「proxy」代理IP的傳輸。
6、使用硬體屏蔽主機。設置好你的路由,確保IP地址能到達合法的路徑。(靜態配置路由ARP條目),注意,使用交換集線器和網橋無法阻止ARP欺騙。
7、管理員定期用響應的IP包中獲得一個rarp請求,然後檢查ARP響應的真實性。
8、管理員定期輪詢,檢查主機上的ARP緩存。
9、使用防火牆連續監控網路。注意有使用SNMP的情況下,ARP的欺騙有可能導致陷阱包丟失。
【HiPER用戶的解決方案】
建議用戶採用雙向綁定的方法解決並且防止ARP欺騙。
1、在PC上綁定路由器的IP和MAC地址:
1)首先,獲得路由器的內網的MAC地址(例如HiPER網關地址192.168.16.254的MAC地址為0022aa0022aa區域網埠MAC地址>)。
2)編寫一個批處理文件rarp.bat內容如下:
@echo off
arp -d
arp -s 192.168.16.254 00-22-aa-00-22-aa
將文件中的網關IP地址和MAC地址更改為您自己的網關IP地址和MAC地址即可。
將這個批處理軟體拖到「windows--開始--程序--啟動」中。

rp
顯示和修改「地址解析協議 (ARP)」緩存中的項目。ARP 緩存中包含一個或多個表,它們用於存儲 IP 地址及其經過解析的乙太網或令牌環物理地址。計算機上安裝的每一個乙太網或令牌環網路適配器都有自己單獨的表。如果在沒有參數的情況下使用,則 arp 命令將顯示幫助信息。

語法
arp[-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]]

參數
-a[ InetAddr] [ -N IfaceAddr]

顯示所有介面的當前 ARP 緩存表。要顯示特定 IP 地址的 ARP 緩存項,請使用帶有 InetAddr 參數的 arp -a,此處的 InetAddr 代表 IP 地址。如果未指定 InetAddr,則使用第一個適用的介面。要顯示特定介面的 ARP 緩存表,請將 -N IfaceAddr 參數與 -a 參數一起使用,此處的 IfaceAddr 代表指派給該介面的 IP 地址。-N 參數區分大小寫。

-g[ InetAddr] [ -N IfaceAddr]

與 -a 相同。

-d InetAddr [IfaceAddr]

刪除指定的 IP 地址項,此處的 InetAddr 代表 IP 地址。對於指定的介面,要刪除表中的某項,請使用 IfaceAddr 參數,此處的 IfaceAddr 代表指派給該介面的 IP 地址。要刪除所有項,請使用星號 (*) 通配符代替 InetAddr。

-s InetAddr EtherAddr [IfaceAddr]

向 ARP 緩存添加可將 IP 地址 InetAddr 解析成物理地址 EtherAddr 的靜態項。要向指定介面的表添加靜態 ARP 緩存項,請使用 IfaceAddr 參數,此處的 IfaceAddr 代表指派給該介面的 IP 地址。

/?

在命令提示符下顯示幫助。

注釋
? InetAddr 和 IfaceAddr 的 IP 地址用帶圓點的十進制記數法表示。

? EtherAddr 的物理地址由六個位元組組成,這些位元組用十六進制記數法表示並且用連字元隔開(比如,00-AA-00-4F-2A-9C)。
按以下順序刪除病毒組件

1) 刪除 」病毒組件釋放者」

%windows%\SYSTEM32\LOADHW.EXE

2) 刪除 」發ARP欺騙包的驅動程序」 (兼 「病毒守護程序」)

%windows%\System32\drivers\npf.sys

a. 在設備管理器中, 單擊」查看」-->」顯示隱藏的設備」

b. 在設備樹結構中,打開」非即插即用….」

c. 找到」 NetGroup Packet Filter Driver」 ,若沒找到,請先刷新設備列表

d. 右鍵點擊」 NetGroup Packet Filter Driver」 菜單,並選擇」卸載」.

e. 重啟windows系統,

f. 刪除%windows%\System32\drivers\npf.sys

3) 刪除 」命令驅動程序發ARP欺騙包的控制者」

%windows%\System32\msitinit.dll

2. 刪除以下」病毒的假驅動程序」的注冊表服務項:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Npf

三、定位ARP攻擊源頭和防禦方法
1.定位ARP攻擊源頭

主動定位方式:因為所有的ARP攻擊源都會有其特徵——網卡會處於混雜模式,可以通過ARPKiller這樣的工具掃描網內有哪台機器的網卡是處於混雜模式的,從而判斷這台機器有可能就是「元兇」。定位好機器後,再做病毒信息收集,提交給趨勢科技做分析處理。

標註:網卡可以置於一種模式叫混雜模式(promiscuous),在這種模式下工作的網卡能夠收到一切通過它的數據,而不管實際上數據的目的地址是不是它。這實際就是Sniffer工作的基本原理:讓網卡接收一切它所能接收的數據。

被動定位方式:在區域網發生ARP攻擊時,查看交換機的動態ARP表中的內容,確定攻擊源的MAC地址;也可以在局域居於網中部署Sniffer工具,定位ARP攻擊源的MAC。

也可以直接Ping網關IP,完成Ping後,用ARP –a查看網關IP對應的MAC地址,此MAC地址應該為欺騙的MAC。

使用NBTSCAN可以取到PC的真實IP地址、機器名和MAC地址,如果有」ARP攻擊」在做怪,可以找到裝有ARP攻擊的PC的IP、機器名和MAC地址。

命令:「nbtscan -r 192.168.16.0/24」(搜索整個192.168.16.0/24網段, 即192.168.16.1-192.168.16.254);或「nbtscan 192.168.16.25-137」搜索192.168.16.25-137 網段,即192.168.16.25-192.168.16.137。輸出結果第一列是IP地址,最後一列是MAC地址。

NBTSCAN的使用範例:

假設查找一台MAC地址為「000d870d585f」的病毒主機。

1)將壓縮包中的nbtscan.exe 和cygwin1.dll解壓縮放到c:下。

2)在Windows開始—運行—打開,輸入cmd(windows98輸入「command」),在出現的DOS窗口中輸入:C: btscan -r 192.168.16.1/24(這里需要根據用戶實際網段輸入),回車。

3)通過查詢IP--MAC對應表,查出「000d870d585f」的病毒主機的IP地址為「192.168.16.223」。

通過上述方法,我們就能夠快速的找到病毒源,確認其MAC——〉機器名和IP地址。

2.防禦方法

a.使用可防禦ARP攻擊的三層交換機,綁定埠-MAC-IP,限制ARP流量,及時發現並自動阻斷ARP攻擊埠,合理劃分VLAN,徹底阻止盜用IP、MAC地址,杜絕ARP的攻擊。

b.對於經常爆發病毒的網路,進行Internet訪問控制,限制用戶對網路的訪問。此類ARP攻擊程序一般都是從Internet下載到用戶終端,如果能夠加強用戶上網的訪問控制,就能極大的減少該問題的發生。

c.在發生ARP攻擊時,及時找到病毒攻擊源頭,並收集病毒信息,可以使用趨勢科技的SIC2.0,同時收集可疑的病毒樣本文件,一起提交到趨勢科技的TrendLabs進行分析,TrendLabs將以最快的速度提供病毒碼文件,從而可以進行ARP病毒的防禦。
該病毒發作時候的特徵為,中毒的機器會偽造某台電腦的MAC地址,如該偽造地址為網關伺服器的地址,那麼對整個網吧均會造成影響,用戶表現為上網經常瞬斷。

一、在任意客戶機上進入命令提示符(或MS-DOS方式),用arp –a命令查看:
C:\WINNT\system32>arp -a

Interface: 192.168.0.193 on Interface 0x1000003
Internet Address Physical Address Type
192.168.0.1 00-50-da-8a-62-2c dynamic
192.168.0.23 00-11-2f-43-81-8b dynamic
192.168.0.24 00-50-da-8a-62-2c dynamic
192.168.0.25 00-05-5d-ff-a8-87 dynamic
192.168.0.200 00-50-ba-fa-59-fe dynamic

可以看到有兩個機器的MAC地址相同,那麼實際檢查結果為
00-50-da-8a-62-2c為192.168.0.24的MAC地址,192.168.0.1的實際MAC地址為00-02-ba-0b-04-32,我們可以判定192.168.0.24實際上為有病毒的機器,它偽造了192.168.0.1的MAC地址。

二、在192.168.0.24上進入命令提示符(或MS-DOS方式),用arp –a命令查看:
C:\WINNT\system32>arp -a
Interface: 192.168.0.24 on Interface 0x1000003
Internet Address Physical Address Type
192.168.0.1 00-02-ba-0b-04-32 dynamic
192.168.0.23 00-11-2f-43-81-8b dynamic
192.168.0.25 00-05-5d-ff-a8-87 dynamic
192.168.0.193 00-11-2f-b2-9d-17 dynamic
192.168.0.200 00-50-ba-fa-59-fe dynamic

可以看到帶病毒的機器上顯示的MAC地址是正確的,而且該機運行速度緩慢,應該為所有流量在二層通過該機進行轉發而導致,該機重啟後網吧內所有電腦都不能上網,只有等arp刷新MAC地址後才正常,一般在2、3分鍾左右。

三、如果主機可以進入dos窗口,用arp –a命令可以看到類似下面的現象:
C:\WINNT\system32>arp -a
Interface: 192.168.0.1 on Interface 0x1000004
Internet Address Physical Address Type
192.168.0.23 00-50-da-8a-62-2c dynamic
192.168.0.24 00-50-da-8a-62-2c dynamic
192.168.0.25 00-50-da-8a-62-2c dynamic
192.168.0.193 00-50-da-8a-62-2c dynamic
192.168.0.200 00-50-da-8a-62-2c dynamic

該病毒不發作的時候,在代理伺服器上看到的地址情況如下:
C:\WINNT\system32>arp -a
Interface: 192.168.0.1 on Interface 0x1000004
Internet Address Physical Address Type
192.168.0.23 00-11-2f-43-81-8b dynamic
192.168.0.24 00-50-da-8a-62-2c dynamic
192.168.0.25 00-05-5d-ff-a8-87 dynamic
192.168.0.193 00-11-2f-b2-9d-17 dynamic
192.168.0.200 00-50-ba-fa-59-fe dynamic

病毒發作的時候,可以看到所有的ip地址的mac地址被修改為00-50-da-8a-62-2c,正常的時候可以看到MAC地址均不會相同。

解決辦法:
一、採用客戶機及網關伺服器上進行靜態ARP綁定的辦法來解決。
1. 在所有的客戶端機器上做網關伺服器的ARP靜態綁定。
首先在網關伺服器(代理主機)的電腦上查看本機MAC地址
C:\WINNT\system32>ipconfig /all
Ethernet adapter 本地連接 2:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel? PRO/100B PCI
Adapter (TX)
Physical Address. . . . . . . . . : 00-02-ba-0b-04-32
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.0.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
然後在客戶機器的DOS命令下做ARP的靜態綁定
C:\WINNT\system32>arp –s 192.168.0.1 00-02-ba-0b-04-32
註:如有條件,建議在客戶機上做所有其他客戶機的IP和MAC地址綁定。

2. 在網關伺服器(代理主機)的電腦上做客戶機器的ARP靜態綁定
首先在所有的客戶端機器上查看IP和MAC地址,命令如上。
然後在代理主機上做所有客戶端伺服器的ARP靜態綁定。如:
C:\winnt\system32> arp –s 192.168.0.23 00-11-2f-43-81-8b
C:\winnt\system32> arp –s 192.168.0.24 00-50-da-8a-62-2c
C:\winnt\system32> arp –s 192.168.0.25 00-05-5d-ff-a8-87
。。。。。。。。。

3. 以上ARP的靜態綁定最後做成一個windows自啟動文件,讓電腦一啟動就執行以上操作,保證配置不丟失。

③ IPv4和IPv6都沒有訪問許可權怎麼解決

1、首先按鍵盤的win+R組合快捷鍵調出運行框,在框內輸入cmd並按回車確定。

ipv4無訪問許可權怎麼辦?

ipv4無訪問許可權,對於網路管理員來說,首先是打開192.168.1.1登陸,其次找到lan設置,第三是找到客戶端列表,第四是記憶mac地址和IP地址,第五是打開靜態地址分配。

照記下的對應關系一一綁定。如果不是網路管理員,則可以依次點擊「本地連接——屬性——協議四——填寫自動獲取」。還可以把IE6選項關掉,在IE4裡面設置好IP。

總之,一般使用ipv6都是學校里,所以普通用戶如果顯示ipv6無網路訪問許可權,只要ipv4顯示正常的就完全不用管它,這個要區別開來。通常我們的路由器都是ipv4上網的,電腦默認也支持的ipv4。砌機組合、自組電腦、電腦店、香港網上腦場、香港網上電腦場、腦場、網上電腦商品。

求list、電腦產品、砌機清單、砌機List、網上砌機、網上買電腦、網購電腦、商用電腦、家用電腦、上門電腦維修、數據修復、上門電腦升級、打機、硬體、零件、"buy computer",電競、電競電腦、電競耳機、電競鍵盤、RGB、電腦零售、黃金電腦、高登電腦、電腦節"。

閱讀全文

與ip沒有可替換的網路如何解決相關的資料

熱點內容
無線網路自由空間損耗 瀏覽:130
網路遠程教育費用是多少 瀏覽:992
instagram怎麼連接不上網路 瀏覽:259
一般網路游戲下載在c盤哪裡 瀏覽:588
為什麼wifi有顯示網路卻用不了 瀏覽:305
網路連接不上顯示對英特爾測試 瀏覽:709
一通智能網路科技的微信號 瀏覽:907
家裡無線網路太慢了什麼情況 瀏覽:118
平板電腦找不到自己家wifi網路 瀏覽:647
網路多少ks 瀏覽:154
移動網路太慢了不能用了 瀏覽:304
移動網路貓產生輻射 瀏覽:226
手機信號網路擁堵怎麼解決 瀏覽:244
泡泡堂是我國哪個網路公司 瀏覽:749
怎麼把拉黑的網路拉回來 瀏覽:282
天視通40網路登錄密碼 瀏覽:611
vivox6怎麼設置網路 瀏覽:868
網路游戲賬號怎麼查 瀏覽:133
ip沒有可替換的網路如何解決 瀏覽:259
路由器網路斷裂 瀏覽:984

友情鏈接