㈠ arp是什麼東西
是一個防攻擊軟體。
ARP協議是「Address Resolution Protocol」(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是「幀」,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂「地址解析」就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。
二、ARP協議的工作原理
在每台安裝有TCP/IP協議的電腦里都有一個ARP緩存表,表裡的IP地址與MAC地址是一一對應的,
我們以主機A(192.168.1.5)向主機B(192.168.1.1)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀裡面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網路上發送一個廣播,目標MAC地址是「FF.FF.FF.FF.FF.FF」,這表示向同一網段內的所有主機發出這樣的詢問:「192.168.1.1的MAC地址是什麼?」網路上其他主機並不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:「192.168.1.1的MAC地址是00-aa-00-62-c6-09」。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時它還更新了自己的ARP緩存表,下次再向主機B發送信息時,直接從ARP緩存表裡查找就可以了。ARP緩存表採用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。
三、如何查看ARP緩存表
ARP緩存表是可以查看的,也可以添加和修改。在命令提示符下,輸入「arp -a」就可以查看ARP緩存表中的內容了,如附圖所示。
用「arp -d」命令可以刪除ARP表中某一行的內容;用「arp -s」可以手動在ARP表中指定IP地址與MAC地址的對應。
㈡ ARP是什麼
ARP,即地址解析協議,實現通過IP地址得知其物理地址。在TCP/IP網路環境下,每個主機都分配了一個32位的IP地址,這種互聯網地址是在網際范圍標識主機的一種邏輯地址。為了讓報文在物理網路上傳送,必須知道對方目的主機的物理地址。這樣就存在把IP地址變換成物理地址的地址轉換問題。以乙太網環境為例,為了正確地向目的主機傳送報文,必須把目的主機的32位IP地址轉換成為48位乙太網的地址。這就需要在互連層有一組服務將IP地址轉換為相應物理地址,這組協議就是ARP協議。另有電子防翻滾系統也稱為ARP。
還有RARP:逆地址解析協議
㈢ ARP 是什麼。用來做什麼的
網路命令一覽表(絕對實用)
當你打開瀏覽器,自由地游弋於浩如煙海的互聯網世界之時,是否也沉迷於下載各種實用軟體?其中也許有很大一部分就是網路工具吧!但請你不要忽視你的面前——windows(包括win98和nt)作系統中本來就帶有不少的網路實用工具,雖然比較簡單,卻並不簡陋。本著「簡單就是美」的原則,下面就為你展現windows網路實用工具的豐采……
ping
ping是個使用頻率極高的實用程序,用於確定本地主機是否能與另一台主機交換(發送與接收)數據報。根據返回的信息,你就可以推斷tcp/ip參數是否設置得正確以及運行是否正常。需要注意的是:成功地與另一台主機進行一次或兩次數據報交換並不表示tcp/ip配置就是正確的,你必須執行大量的本地主機與遠程主機的數據報交換,才能確信tcp/ip的正確性。
簡單的說,ping就是一個測試程序,如果ping運行正確,你大體上就可以排除網路訪問層、網卡、modem的輸入輸出線路、電纜和路由器等存在的故障,從而減小了問題的范圍。但由於可以自定義所發數據報的大小及無休止的高速發送,ping也被某些別有用心的人作為ddos(拒絕服務攻擊)的工具,前段時間yahoo就是被黑客利用數百台可以高速接入互聯網的電腦連續發送大量ping數據報而癱瘓的。
按照預設設置,windows上運行的ping命令發送4個icmp(網間控制報文協議)回送請求,每個32位元組數據,如果一切正常,你應能得到4個回送應答。
ping能夠以毫秒為單位顯示發送回送請求到返回回送應答之間的時間量。如果應答時間短,表示數據報不必通過太多的路由器或網路連接速度比較快。ping還能顯示ttl(time to live存在時間)值,你可以通過ttl值推算一下數據包已經通過了多少個路由器:源地點ttl起始值(就是比返回ttl略大的一個2的乘方數)-返回時ttl值。例如,返回ttl值為119,那麼可以推算數據報離開源地址的ttl起始值為128,而源地點到目標地點要通過9個路由器網段(128-119);如果返回ttl值為246,ttl起始值就是256,源地點到目標地點要通過9個路由器網段。
通過ping檢測網路故障的典型次序
正常情況下,當你使用ping命令來查找問題所在或檢驗網路運行情況時,你需要使用許多ping命令,如果所有都運行正確,你就可以相信基本的連通性和配置參數沒有問題;如果某些ping命令出現運行故障,它也可以指明到何處去查找問題。下面就給出一個典型的檢測次序及對應的可能故障:
ping 127.0.0.1——這個ping命令被送到本地計算機的ip軟體,該命令永不退出該計算機。如果沒有做到這一點,就表示tcp/ip的安裝或運行存在某些最基本的問題。
ping 本機ip——這個命令被送到你計算機所配置的ip地址,你的計算機始終都應該對該ping命令作出應答,如果沒有,則表示本地配置或安裝存在問題。出現此問題時,區域網用戶請斷開網路電纜,然後重新發送該命令。如果網線斷開後本命令正確,則表示另一台計算機可能配置了相同的ip地址。
ping 區域網內其他ip——這個命令應該離開你的計算機,經過網卡及網路電纜到達其他計算機,再返回。收到回送應答表明本地網路中的網卡和載體運行正確。但如果收到0個回送應答,那麼表示子網掩碼(進行子網分割時,將ip地址的網路部分與主機部分分開的代碼)不正確或網卡配置錯誤或電纜系統有問題。
ping 網關ip——這個命令如果應答正確,表示區域網中的網關路由器正在運行並能夠作出應答。
ping 遠程ip——如果收到4個應答,表示成功的使用了預設網關。對於撥號上網用戶則表示能夠成功的訪問internet(但不排除isp的dns會有問題)。
ping localhost——localhost是個作系統的網路保留名,它是127.0.0.1的別名,每太計算機都應該能夠將該名字轉換成該地址。如果沒有做到這一帶內,則表示主機文件(/windows/host)中存在問題。
ping http://www.yahoo.com" www.yahoo.com——對這個域名執行ping命令,你的計算機必須先將域名轉換成ip地址,通常是通過dns伺服器 如果這里出現故障,則表示dns伺服器的ip地址配置不正確或dns伺服器有故障(對於撥號上網用戶,某些isp已經不需要設置dns伺服器了)。順便說一句:你也可以利用該命令實現域名對ip地址的轉換功能。
如果上面所列出的所有ping命令都能正常運行,那麼你對你的計算機進行本地和遠程通信的功能基本上就可以放心了。但是,這些命令的成功並不表示你所有的網路配置都沒有問題,例如,某些子網掩碼錯誤就可能無法用這些方法檢測到。
ping命令的常用參數選項
ping ip -t——連續對ip地址執行ping命令,直到被用戶以ctrl c中斷。
ping ip -l 2000——指定ping命令中的數據長度為2000位元組,而不是預設的32位元組。
ping ip -n——執行特定次數的ping命令。
netstat
netstat用於顯示與ip、tcp、udp和icmp協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況。
如果你的計算機有時候接受到的數據報會導致出錯數據刪除或故障,你不必感到奇怪,tcp/ip可以容許這些類型的錯誤,並能夠自動重發數據報。但如果累計的出錯情況數目佔到所接收的ip數據報相當大的百分比,或者它的數目正迅速增加,那麼你就應該使用netstat查一查為什麼會出現這些情況了。
netstat的一些常用選項:
netstat -s——本選項能夠按照各個協議分別顯示其統計數據。如果你的應用程序(如web瀏覽器)運行速度比較慢,或者不能顯示web頁之類的數據,那麼你就可以用本選項來查看一下所顯示的信息。你需要仔細查看統計數據的各行,找到出錯的關鍵字,進而確定問題所在。
netstat -e——本選項用於顯示關於乙太網的統計數據。它列出的項目包括傳送的數據報的總位元組數、錯誤數、刪除數、數據報的數量和廣播的數量。這些統計數據既有發送的數據報數量,也有接收的數據報數量。這個選項可以用來統計一些基本的網路流量)。
netstat -r——本選項可以顯示關於路由表的信息,類似於後面所講使用route print命令時看到的 信息。除了顯示有效路由外,還顯示當前有效的連接。
netstat -a——本選項顯示一個所有的有效連接信息列表,包括已建立的連接(established),也包括監聽連接請求(listening)的那些連接。
netstat -n——顯示所有已建立的有效連接。
netstat的妙用
經常上網的人一般都使用icq的,不知道你有沒有被一些討厭的人騷擾得不敢上線,想投訴卻又不知從和下手?其實,你只要知道對方的ip,就可以向他所屬的isp投訴了。但怎樣才能通過icq知道對方的ip呢?如果對方在設置icq時選擇了不顯示ip地址,那你是無法在信息欄中看到的。其實,你只需要通過netstat就可以很方便的做到這一點:當他通過icq或其他的工具與你相連時(例如你給他發一條icq信息或他給你發一條信息),你立刻在dos prompt下輸入netstat -n或netstat -a就可以看到對方上網時所用的ip或isp域名了。甚至連所用port都完全暴露了,如果你想給他一些教訓,這些信息已經足夠……
ipconfig
ipconfig實用程序和它的等價圖形用戶界面——windows 95/98中的winipcfg可用於顯示當前的tcp/ip配置的設置值。這些信息一般用來檢驗人工配置的tcp/ip設置是否正確。但是,如果你的計算機和所在的區域網使用了動態主機配置協議(dynamic host configuration protocol,dhcp——windows nt下的一種把較少的ip地址分配給較多主機使用的協議,類似於撥號上網的動態ip分配),這個程序所顯示的信息也許更加實用。這時,ipconfig可以讓你了解你的計算機是否成功的租用到一個ip地址,如果租用到則可以了解它目前分配到的是什麼地址。了解計算機當前的ip地址、子網掩碼和預設網關實際上是進行測試和故障分析的必要項目。
最常用的選項:
ipconfig——當使用ipconfig時不帶任何參數選項,那麼它為每個已經配置了的介面顯示ip地址、子網掩碼和預設網關值
ipconfig /all——當使用all選項時,ipconfig能為dns和wins伺服器顯示它已配置且所要使用的附加信息(如ip地址等),並且顯示內置於本地網卡中的物理地址(mac)。如果ip地址是從dhcp伺服器租用的,ipconfig將顯示dhcp伺服器的ip地址和租用地址預計失效的日期(有關dhcp伺服器的相關內容請詳見其他有關nt伺服器的書籍或詢問你的網管),其輸出信息見圖6的下半部分。
ipconfig /release和ipconfig /renew——這是兩個附加選項,只能在向dhcp伺服器租用其ip地址的計算機上起作用。如果你輸入ipconfig /release,那麼所有介面的租用ip地址便重新交付給dhcp伺服器(歸還ip地址)。如果你輸入ipconfig /renew,那麼本地計算機便設法與dhcp伺服器取得聯系,並租用一個ip地址。請注意,大多數情況下網卡將被重新賦予和以前所賦予的相同的ip地址。
如果你使用的是windows 95/98,那麼你應該更習慣使用winipcfg而不是ipconfig,因為它是一個圖形用戶界面,而且所顯示的信息與ipconfig相同,並且也提供發布和更新動態ip地址的選項 如果你購買了windows nt resource kit(nt資源包),那麼windows nt也包含了一個圖形替代界面,該實用程序的名字是wntipcfg,和windows 95/98的winipcfg類似。
arp(地址轉換協議)
arp是一個重要的tcp/ip協議,並且用於確定對應ip地址的網卡物理地址。實用arp命令,你能夠查看本地計算機或另一台計算機的arp高速緩存中的當前內容。此外,使用arp命令,也可以用人工方式輸入靜態的網卡物理/ip地址對,你可能會使用這種方式為預設網關和本地伺服器等常用主機進行這項作,有助於減少網路上的信息量。
按照預設設置,arp高速緩存中的項目是動態的,每當發送一個指定地點的數據報且高速緩存中不存在當前項目時,arp便會自動添加該項目。一旦高速緩存的項目被輸入,它們就已經開始走向失效狀態。例如,在windows nt網路中,如果輸入項目後不進一步使用,物理/ip地址對就會在2至10分鍾內失效。因此,如果arp高速緩存中項目很少或根本沒有時,請不要奇怪,通過另一台計算機或路由器的ping命令即可添加。所以,需要通過arp命令查看高速緩存中的內容時,請最好先ping 此台計算機(不能是本機發送ping命令)。
常用命令選項:
arp -a或arp -g——用於查看高速緩存中的所有項目。-a和-g參數的結果是一樣的,多年來-g一直是unix平台上用來顯示arp高速緩存中所有項目的選項,而windows用的是arp -a(-a可被視為all,即全部的意思),但它也可以接受比較傳統的-g選項。
arp -a ip——如果你有多個網卡,那麼使用arp -a加上介面的ip地址,就可以只顯示與該介面相關的arp緩存項目。
arp -s ip 物理地址——你可以向arp高速緩存中人工輸入一個靜態項目。該項目在計算機引導過程中將保持有效狀態,或者在出現錯誤時,人工配置的物理地址將自動更新該項目。
arp -d ip——使用本命令能夠人工刪除一個靜態項目。
看到這里,你也許已經有些累了……其實對於一般用戶來說也已經足夠——你可以用ipconfig和ping命令來查看自己的網路配置並判斷是否正確、可以用netstat查看別人與你所建立的連接並找出icq使用者所隱藏的ip信息、可以用arp查看網卡的mac地址——這些已足已讓你丟掉菜鳥的頭銜。如果你並不滿足,那就「硬著頭皮」(下面的內容可能有些枯燥)繼續follow me……
tracert
當數據報從你的計算機經過多個網關傳送到目的地時,tracert命令可以用來跟蹤數據報使用的路由(路徑)。該實用程序跟蹤的路徑是源計算機到目的地的一條路徑,不能保證或認為數據報總遵循這個路徑。如果你的配置使用dns,那麼你常常會從所產生的應答中得到城市、地址和常見通信公司的名字。tracert是一個運行得比較慢的命令(如果你指定的目標地址比較遠),每個路由器你大約需要給它15秒鍾
tracert的使用很簡單,只需要在tracert後面跟一個ip地址或url,tracert會進行相應的域名轉換的。tracert一般用來檢測故障的位置,你可以用tracert ip在哪個環節上出了問題,雖然還是沒有確定是什麼問題,但它已經告訴了我們問題所在的地方,你也就可以很有把握的告訴別人——某某出了問題。
route
大多數主機一般都是駐留在只連接一台路由器的網段上。由於只有一台路由器,因此不存在使用哪一台路由器將數據報發表到遠程計算機上去的問題,該路由器的ip地址可作為該網段上所有計算機的預設網關來輸入。
但是,當網路上擁有兩個或多個路由器時,你就不一定想只依賴預設網關了。實際上你可能想讓你的某些遠程ip地址通過某個特定的路由器來傳遞,而其他的遠程ip則通過另一個路由器來傳遞。
在這種情況下,你需要相應的路由信息,這些信息儲存在路由表中,每個主機和每個路由器都配有自己獨一無二的路由表。大多數路由器使用專門的路由協議來交換和動態更新路由器之間的路由表。但在有些情況下,必須人工將項目添加到路由器和主機上的路由表中。route就是用來顯示、人工添加和修改路由表項目的。
一般使用選項:
route print——本命令用於顯示路由表中的當前項目,在單路由器網段上的輸出結果如圖12,由於用ip地址配置了網卡,因此所有的這些項目都是自動添加的。
route add——使用本命令,可以將信路由項目添加給路由表。例如,如果要設定一個到目的網路209.98.32.33的路由,其間要經過5個路由器網段,首先要經過本地網路上的一個路由器,器ip為202.96.123.5,子網掩碼為255.255.255.224,那麼你應該輸入以下命令:
route add 209.98.32.33 mask 255.255.255.224 202.96.123.5 metric 5
route change——你可以使用本命令來修改數據的傳輸路由,不過,你不能使用本命令來改變數據的目的地。下面這個例子可以將數據的路由改到另一個路由器,它採用一條包含3個網段的更直的路徑:
route add 209.98.32.33 mask 255.255.255.224 202.96.123.250 metric 3
route delete——使用本命令可以從路由表中刪除路由。例如:route delete 209.98.32.33
nbtstat
nbtstat(tcp/ip上的netbios統計數據)實用程序用於提供關於關於netbios的統計數據。運用netbios,你可以查看本地計算機或遠程計算機上的netbios名字表格。
常用選項:
nbtstat -n——顯示寄存在本地的名字和服務程序
nbtstat -c——本命令用於顯示netbios名字高速緩存的內容。netbios名字高速緩存用於寸放與本計算機最近進行通信的其他計算機的netbios名字和ip地址對。
nbtstat -r——本命令用於清除和重新載入netbios名字高速緩存。
nbtstat -a ip——通過ip顯示另一台計算機的物理地址和名字列表,你所顯示的內容就像對方計算機自己運行nbtstat -n一樣
nbtstat -s ip——顯示實用其ip地址的另一台計算機的netbios連接表。
net
net命令有很多函數用於實用和核查計算機之間的netbios連接。這里我只介紹最常用的兩個:net view和net use。
net view unc——運用此命令,你可以查看目標伺服器上的共享點名字。任何區域網里的人都可以發出此命令,而且不需要提供用戶id或口令。unc名字總是以\\開頭,後面跟隨目標計算機的名字。例如,net view \\lx就是查看主機名為lx的計算機的共享點(見圖15)。
net use 本地盤符 目標計算機共享點——本命令用於建立或取消到達特定共享點的映像驅動器的連接(如果需要,你必須提供用戶id或口令)。例如,你輸入net use f: \\lx\mp3就是將映像驅動器f:連接到\\lx\mp3共享點上,今後你直接訪問f:就可以訪問\\lx\mp3共享點,這和你右擊「我的電腦」選擇映射網路驅動器類似。
㈣ ARP的作用
arp協議是根據IP地址獲取物理地址的一個TCP/IP協議。它的作用:
主機發送信息時將包含目標IP地址的ARP請求廣播到網路上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。
地址解析協議是建立在網路中各個主機互相信任的基礎上的,網路上的主機可以自主發送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存;
由此攻擊者就可以向某一主機發送偽ARP應答報文,使其發送的信息無法到達預期的主機或到達錯誤的主機,這就構成了一個ARP欺騙。
ARP命令可用於查詢本機ARP緩存中IP地址和MAC地址的對應關系、添加或刪除靜態對應關系等。相關協議有RARP、代理ARP。NDP用於在IPv6中代替地址解析協議。
地址解析協議由互聯網工程任務組(IETF)在1982年11月發布的RFC 826中描述制定。地址解析協議是IPv4中必不可少的協議,而IPv4是使用較為廣泛的互聯網協議版本(IPv6仍處在部署的初期)。
OSI模型把網路工作分為七層,IP地址在OSI模型的第三層,MAC地址在第二層,彼此不直接打交道。在通過乙太網發送IP數據包時,需要先封裝第三層(32位IP地址)、第二層(48位MAC地址)的報頭。
但由於發送時只知道目標IP地址,不知道其MAC地址,又不能跨第二、三層,所以需要使用地址解析協議。使用地址解析協議,可根據網路層IP數據包包頭中的IP地址信息解析出目標硬體地址(MAC地址)信息,以保證通信的順利進行。
(4)arp伺服器是什麼擴展閱讀
地址解析協議是建立在網路中各個主機互相信任的基礎上的,它的誕生使得網路能夠更加高效的運行,但其本身也存在缺陷:
ARP地址轉換表是依賴於計算機中高速緩沖存儲器動態更新的,而高速緩沖存儲器的更新是受到更新周期的限制的,只保存最近使用的地址的映射關系表項,這使得攻擊者有了可乘之機,可以在高速緩沖存儲器更新表項之前修改地址轉換表,實現攻擊。
ARP欺騙可以導致目標計算機與網關通信失敗,更會導致通信重定向,所有的數據都會通過攻擊者的機器,因此存在極大的安全隱患。
㈤ 什麼是ARP
我們知道,當我們在瀏覽器裡面輸入網址時,DNS伺服器會自動把它解析為IP地址,瀏覽器實際上查找的是IP地址而不是網址。那麼IP地址是如何轉換為第二層物理地址(即MAC地址)的呢?在區域網中,這是通過ARP協議來完成的。ARP協議對網路安全具有重要的意義。通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞。所以網管們應深入理解ARP協議。
一、什麼是ARP協議
ARP協議是「Address Resolution Protocol」(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是「幀」,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機機和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂「地址解析」就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。
㈥ arp的伺服器是什麼
你的問題我沒聽明白,你是問伺服器ARP攻擊嗎?
我先說一下什麼是ARP,ARP即地址解析協議,是Address Resolution Protocol的縮寫,是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到網路上的所有主機,並接收返回消息,以此確定目標的物理地址;
ARP攻擊,是針對乙太網地址解析協議(ARP)的一種攻擊技術。此種攻擊可讓攻擊者取得區域網上的數據封包甚至可篡改封包,且可讓網路上特定計算機或所有計算機無法正常連接,導致制定電腦或者伺服器斷網,從而無法聯網或者訪問等。
arp攻擊會發出大量的數據包造成路由器處理能力下降,就會導致目標電腦或者伺服器網速慢,知道掉線,無法上網或者訪問等,而arp共計停止後又會恢復網路。
㈦ ARP是什麼
ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網路層(IP層,也就是相當於OSI的第三層)地址解析為數據連接層(MAC層,也就是相當於OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。
ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當區域網中的某台機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由於區域網的網路流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙
㈧ arp是什麼意思啊
地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議。
主機發送信息時將包含目標IP地址的ARP請求廣播到區域網絡上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。
防禦措施
不要把網路安全信任關系建立在IP基礎上或MAC基礎上(RARP同樣存在欺騙的問題),理想的關系應該建立在IP+MAC基礎上。
設置靜態的MAC-->IP對應表,不要讓主機刷新設定好的轉換表。
除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對應表中。
使用ARP伺服器。通過該伺服器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這台ARP伺服器不被黑。
使用「proxy」代理IP的傳輸。
㈨ 什麼是arp它有什麼作用
我們知道,當我們在瀏覽器裡面輸入網址時,DNS伺服器會自動把它解析為IP地址,瀏覽器實際上查找的是IP地址而不是網址。那麼IP地址是如何轉換為第二層物理地址(即MAC地址)的呢?在區域網中,這是通過ARP協議來完成的。ARP協議對網路安全具有重要的意義。通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞。所以網管們應深入理解ARP協議。
一、什麼是ARP協議
ARP協議是「Address Resolution Protocol」(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是「幀」,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂「地址解析」就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。
二、ARP協議的工作原理
在每台安裝有TCP/IP協議的電腦里都有一個ARP緩存表,表裡的IP地址與MAC地址是一一對應的,如附表所示。
附表
我們以主機A(192.168.1.5)向主機B(192.168.1.1)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀裡面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網路上發送一個廣播,目標MAC地址是「FF.FF.FF.FF.FF.FF」,這表示向同一網段內的所有主機發出這樣的詢問:「192.168.1.1的MAC地址是什麼?」網路上其他主機並不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:「192.168.1.1的MAC地址是00-aa-00-62-c6-09」。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時它還更新了自己的ARP緩存表,下次再向主機B發送信息時,直接從ARP緩存表裡查找就可以了。ARP緩存表採用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。
ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網路中斷或中間人攻擊。
ARP攻擊主要是存在於區域網網路中,區域網中若有一個人感染ARP木馬,則感染該ARP木馬的系統將會試圖通過「ARP欺騙」手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。
三、如何查看ARP緩存表
ARP緩存表是可以查看的,也可以添加和修改。在命令提示符下,輸入「arp -a」就可以查看ARP緩存表中的內容了,如附圖所示。
用「arp -d」命令可以刪除ARP表中某一行的內容;用「arp -s」可以手動在ARP表中指定IP地址與MAC地址的對應。
四、ARP欺騙
其實,此起彼伏的瞬間掉線或大面積的斷網大都是ARP欺騙在作怪。ARP欺騙攻擊已經成了破壞網吧經營的罪魁禍首,是網吧老闆和網管員的心腹大患。
從影響網路連接通暢的方式來看,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。
第一種ARP欺騙的原理是——截獲網關數據。它通知路由器一系列錯誤的內網MAC地址,並按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在路由器中,結果路由器的所有數據只能發送給錯誤的MAC地址,造成正常PC無法收到信息。第二種ARP欺騙的原理是——偽造網關。它的原理是建立假網關,讓被它欺騙的PC向假網關發數據,而不是通過正常的路由器途徑上網。在PC看來,就是上不了網了,「網路掉線了」。
一般來說,ARP欺騙攻擊的後果非常嚴重,大多數情況下會造成大面積掉線。有些網管員對此不甚了解,出現故障時,認為PC沒有問題,交換機沒掉線的「本事」,電信也不承認寬頻故障。而且如果第一種ARP欺騙發生時,只要重啟路由器,網路就能全面恢復,那問題一定是在路由器了。為此,寬頻路由器背了不少「黑鍋」。
作為網吧路由器的廠家,對防範ARP欺騙不得已做了不少份內、份外的工作。一、在寬頻路由器中把所有PC的IP-MAC輸入到一個靜態表中,這叫路由器IP-MAC綁定。二、力勸網管員在內網所有PC上設置網關的靜態ARP信息,這叫PC機IP-MAC綁定。一般廠家要
㈩ 什麼是ARP
地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到區域網絡上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。
地址解析協議是建立在網路中各個主機互相信任的基礎上的,區域網絡上的主機可以自主發送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存;由此攻擊者就可以向某一主機發送偽ARP應答報文,使其發送的信息無法到達預期的主機或到達錯誤的主機,這就構成了一個ARP欺騙。
(10)arp伺服器是什麼擴展閱讀:
RARP和ARP不同,地址解析協議是根據IP地址獲取物理地址的協議,而反向地址轉換協議(RARP)是區域網的物理機器從網關伺服器的ARP表或者緩存上根據MAC地址請求IP地址的協議,其功能與地址解析協議相反。與ARP相比,RARP的工作流程也相反。首先是查詢主機向網路送出一個RARP Request廣播封包,向別的主機查詢自己的IP地址。這時候網路上的RARP伺服器就會將發送端的IP地址用RARP Reply封包回應給查詢者,這樣查詢主機就獲得自己的IP地址了。