关于网吧内大面积网络掉线的问题以及解决办法
关于网吧内大面积网络掉线的问题以及解决办法 在2月1日出现的大面积网络瘫痪事故中,各家网吧出现全体掉线或者是局部掉线的现象,经过4天4夜的努力查找和排除,现在确定是一种名为TrojanDropper.Win32.Juntador.f(瑞星2005查出的结果)的windows下的木马程序所导致,该病毒隐藏在各种传奇外挂下,与外挂捆绑,在不使用杀毒软件的时候无法得知机器是否中毒,经过4天4夜的分析和排查,终于确定了该病毒在作怪。 该病毒在运行后开始向网络内发送大量虚假的MAC地址,迫使网络内所有的机器误认为该机器为该网络内的出口,所有的数据全部从该机器转发向真正的网关出口,当中毒的机器重新启动后,该转发地址失效,网吧内所有机器全部断线,这就是我们这几天遇到的现象,具体症状为以下几点:1、 部分机器断线,ping局域网内其他机器后再ping网关恢复正常,但过会后还会掉线。
2、 所有机器全部掉线,局域网可以ping通,但在不重新启动机器的情况下无法ping通网关,这个时候只要重新启动机器就会恢复正常。
解决方法:
在出现类似的现象时,使用网络监听工具可以抓到上图中大量的ARP REQ报文,当大量的ARP REQ出现的时候,网络开始变慢,一直到完全瘫痪为止。目前发现传奇冰橙外挂,传奇世界外挂,便宜外挂上均发现该类木马病毒。经过实验,有些外挂下载后并没有病毒,运行后弹出提示,说升级了新版本,升级后再查就出现了木马,不知道这些外挂作者是怎么想的,解决的方法是先禁止所有交换机的ICMP报文,然后使用瑞星2005,版本在17.06以上的开始全盘查杀该病毒,低于该版本不能发现并清除病毒。 2005-02-25 附上无锡电信的解决办法: 近段时间很多网吧反映频繁掉线,我公司多次检查,均排除网络故障引起。2月7日经过查处,确认目前引起网吧掉线的原因是病毒引起,该问题在全省均有发生,该病毒对主机代理和路由器代理的网吧均会造成影响。
该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网吧均会造成影响,用户表现为上网经常瞬断。
一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:
C:WINNTsystem32>arp -a
Interface: 192.168.0.193 on Interface 0x1000003
Internet Address Physical Address Type
192.168.0.1 00-50-da-8a-62-2c dynamic
192.168.0.23 00-11-2f-43-81-8b dynamic
192.168.0.24 00-50-da-8a-62-2c dynamic
192.168.0.25 00-05-5d-ff-a8-87 dynamic
192.168.0.200 00-50-ba-fa-59-fe dynamic
可以看到有两个机器的MAC地址相同,那么实际检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。
二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看:
C:WINNTsystem32>arp -a
Interface: 192.168.0.24 on Interface 0x1000003
Internet Address Physical Address Type
192.168.0.1 00-02-ba-0b-04-32 dynamic
192.168.0.23 00-11-2f-43-81-8b dynamic
192.168.0.25 00-05-5d-ff-a8-87 dynamic
192.168.0.193 00-11-2f-b2-9d-17 dynamic
192.168.0.200 00-50-ba-fa-59-fe dynamic
可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后网吧内所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。
三、如果主机可以进入dos窗口,用arp –a命令可以看到类似下面的现象:
C:WINNTsystem32>arp -a
Interface: 192.168.0.1 on Interface 0x1000004
Internet Address Physical Address Type
192.168.0.23 00-50-da-8a-62-2c dynamic
192.168.0.24 00-50-da-8a-62-2c dynamic
192.168.0.25 00-50-da-8a-62-2c dynamic
192.168.0.193 00-50-da-8a-62-2c dynamic
192.168.0.200 00-50-da-8a-62-2c dynamic
该病毒不发作的时候,在代理服务器上看到的地址情况如下:
C:WINNTsystem32>arp-a
Interface: 192.168.0.1 on Interface 0x1000004
Internet Address Physical Address Type
192.168.0.23 00-11-2f-43-81-8b dynamic
192.168.0.24 00-50-da-8a-62-2c dynamic
192.168.0.25 00-05-5d-ff-a8-87 dynamic
192.168.0.193 00-11-2f-b2-9d-17 dynamic
192.168.0.200 00-50-ba-fa-59-fe dynamic
病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。
解决办法:
一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。
1.在所有的客户端机器上做网关服务器的ARP静态绑定。
首先在网关服务器(代理主机)的电脑上查看本机MAC地址
C:WINNTsystem32>ipconfig/all
Ethernet adapter 本地连接 2:
Connection-specific DNS Suffix. :
Description . . . . . . . . . . . : Intel(R) PRO/100B PCI Adapter (TX)
Physical Address. . . . . . . . . : 00-02-ba-0b-04-32
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.0.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
然后在客户机器的DOS命令下做ARP的静态绑定
C:WINNTsystem32>arp–s192.168.0.100-02-ba-0b-04-32
注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。
2.在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定
首先在所有的客户端机器上查看IP和MAC地址,命令如上。
然后在代理主机上做所有客户端服务器的ARP静态绑定。如:
C:winntsystem32> arp–s192.168.0.2300-11-2f-43-81-8b
C:winntsystem32> arp–s192.168.0.2400-50-da-8a-62-2c C:winntsystem32> arp–s192.168.0.2500-05-5d-ff-a8-87
。。。。。。。。。
3.以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。
二、有条件的网吧可以在交换机内进行IP地址与MAC地址绑定
三、IP和MAC进行绑定后,更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题:该网吧发现的病毒是变速齿轮2.04B中带的,病毒程序在 http://www.wgwang.com/list/3007.html 可下载到:
1、KAV(卡巴斯基),可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.c
杀毒信息:07.02.2005 10:48:00 C:Documents and SettingsAdministratorLocal SettingsTemporary Internet FilesContent.IE5B005Z0K9Gear_Setup.exeinfectedTrojanDropper.Win32.Juntador.c
2、瑞星可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.f
3、另:别的地市报金山毒霸和瑞星命名:“密码助手”木马病毒(Win32.Troj.Mir2)或Win32.Troj.Zypsw.33952的病毒也有类似情况。
附:“密码助手”病毒及TrojanDropper.Win32.Juntador.c 病毒介绍地址:
http://db.kingsoft.com/c/2004/11/22/152800.shtml
http://www.pestpatrol.com/pest_info/zh/t/trojandropper_win32_juntador_c.asp 最近在2月21日开始,又发现一些网吧出现频繁短线的情况,经过确认,还是木马作怪,但这次与前次不同的是在网络内抓包可以发现大量的802。2报文,没有发现ARP欺骗的情况,在802。2报文大面积出现的时候网络内网络资源被占用80%以上,最严重的时候能打到95%以上,目前正在查找是什么软件在做怪,请大家继续关注本贴。 下图是病毒发作时我在网络中截取到的ARP报文:
/qzone/newblog/v5/editor/css/loading.gif此主题相关图片如下:
/qzone/newblog/v5/editor/css/loading.gif 为了大家更好的交流,我已经建立了一个QQ群,号码:17504976,欢迎大家加入。 这几天网吧又开始掉线了,分析原因,除了原先的ARP欺骗后这次更高级,这次主要是因为网站导致的,目前请大家留意。 公布一下查出的软件名称和网站地址,大家做好预防工作。 软件:传奇小可爱 变速齿轮 网站:music.haodx.com www.yy530.com 大家想办法屏蔽一下这两个网站,上面带的东西我用杀毒软件都没有查出来。郁闷中!
页:
[1]