12月27日早9点,刘工将NBR2000替换掉原来的代理服务器,升级为最新的软件版本(RGNOS 9.10 building 18.01)。旁边的小李静静的看着,刘工也静静的看着,他们都在等待,等待那个激动的时刻。
小李似乎被NBR2000人性化的WEB界面所吸引了,开始小心翼翼的操作起来,很快他就感叹道——原来当网管可以这么轻松啊!刘工自豪的微笑着:不仅如此,NBR在性能和功能上都是相当NB的。
轻松没多久,激动的时刻出现了!NBR检测出了内网有PC试图访问带毒网站下载机器狗病毒并成功将其阻断,同时把该PC的IP的带毒网站的IP记录在WEB界面中。经过3个小时的观察,NBR共完成了5次阻断,有4个外网IP地址被记录到嫌疑列表,如下图所示:
该过程中,NBR的Web监控页面显示如下图所示:
上两图表明,在此期间,该网吧内网PC曾多次访问带有机器狗病毒的网站,且均被NBR有效阻断。刘工一直微锁的眉头终于散开了,付出的努力没有白费。小李可是乐得不行——以后可以不用反复克盘拉成功“杀掉”它后,小李迫切地向刘工讨教,想要“解剖”这只害人不浅的机器狗。机器狗病毒本身并不可怕,可怕的是PC通过它会下载N多危害性病毒,可以说机器狗病毒只是一个木马下载器。我们之前提到的丢号、网络卡、掉线就是由这些非机器狗病毒造成的。
通过NBR病毒嫌疑列表以及Web监控页面,在此期间,以下四个IP地址带有机器狗病毒嫌疑:60.190.118.11;60.190.218.34;61.191.55.216;218.83.161.95;结合目前已知的病毒列表名,我们可通过其中的三个IP(60.190.118.11;61.191.55.216;218.83.161.95)顺利获取病毒列表(出于文章篇幅考虑,只贴出了一个病毒列表截图)。注:如果可以获取到病毒列表文件,就可以确诊这些IP为机器狗病毒IP;如果获取不到,并不代表该IP没有问题,原因见中毒过程第三步。
终篇
网管小李在接触NBR2000几天后,再次感叹道——原来路由器还能这样用啊!没错,锐捷NBR凭借自身的努力,让路由器这个角色从网吧经营这场大戏中,不断由幕后走到台前——路由器不只是拿来做绑定和限速的!对于正在遭受机器狗毒害的网吧,杀毒硬件NBR将以网络路由器的方式为您位保驾护航!
转载页面:http://news.wbzol.com/detail/14004.shtml