ARP工作原理
ARP原理及防护方法

ARP原理及防护方法ARP是地址解析协议(Address Resolution Protocol)的缩写,它用于将IP地址转换为MAC地址。
ARP协议的工作原理是通过向局域网中所有的主机广播询问一些IP地址对应的MAC地址,然后接收到该IP地址对应的MAC地址的主机会通过单播的方式回复自己的MAC地址。
以下是ARP的工作流程:1.主机A要发送数据给主机B,但是只知道主机B的IP地址而不知道其MAC地址。
2.主机A首先在本地的ARP缓存中查找是否有主机B的IP地址对应的MAC地址,如果有,则直接发送数据帧给主机B。
3.如果ARP缓存中没有主机B的IP地址对应的MAC地址,则主机A 会发送一个ARP请求广播帧,在该帧中包含了主机A自己的MAC地址、IP 地址和对应的目标IP地址。
4.所有收到ARP请求广播帧的主机都会检查自己的IP地址,如果与ARP请求广播帧中的目标IP地址相同,则会发送一个ARP应答单播帧给主机A,该帧中包含了自己的MAC地址、IP地址等信息。
5.主机A收到ARP应答单播帧后,将主机B的IP地址和MAC地址的映射关系存入ARP缓存中,并发送数据帧给主机B。
尽管ARP协议在局域网中是必需的,但也存在一些安全风险,攻击者可以通过ARP欺骗等方式干扰网络正常通信或者进行中间人攻击。
为了防护ARP协议的安全问题,可以采取以下方法:1.ARP缓存检测:定期检查主机的ARP缓存中的映射关系是否正常,如果发现异常情况,可以通过清除ARP缓存或者向管理员报警来应对。
2.静态ARP表:可以手动添加静态ARP表项,将IP地址和MAC地址的映射关系固定起来,以避免受到ARP欺骗攻击。
3.ARP防护软件:使用专门的ARP防护软件来监控和防护ARP协议,当发现ARP攻击行为时,可以自动进行阻断或者告警。
4.使用VLAN:将网络进行划分,将不同的网络设备放在不同的VLAN 中,以减少ARP协议在网络中传播的范围。
简述arp病毒工作原理

简述arp病毒工作原理
ARP病毒(Address Resolution Protocol Virus)是一种利用
ARP协议的网络病毒,其工作原理如下:
1. ARP协议:ARP协议(Address Resolution Protocol)用于将IP地址映射到物理MAC地址,以便网络设备能够进行通信。
每个设备都有一个ARP缓存表,记录了IP地址和对应的
MAC地址。
2. ARP病毒感染:ARP病毒首先会通过感染某台主机,将自
己的恶意代码注入到被感染主机的操作系统中。
一旦成功感染,病毒开始执行自己的恶意行为。
3. ARP缓存欺骗:病毒会修改被感染主机的ARP缓存表,以
欺骗网络设备。
常见的ARP欺骗方式是将某一IP地址的
MAC地址修改为病毒所在主机的MAC地址,使得网络设备
将数据包发送到病毒主机而不是目标设备,从而实现中间人攻击。
4. 信息窃取:一旦网络设备将数据包发送到病毒主机,病毒便可以窃取其中的敏感信息,如用户名、密码等。
同时,病毒还可以篡改数据包,实施其他恶意行为,如劫持用户的网络请求等。
5. 横向传播:ARP病毒还可以利用网络中其他主机的ARP缓
存漏洞,向其他主机进行攻击和感染,进一步扩大其影响范围。
总结:ARP病毒通过修改ARP缓存表,窃取信息或篡改数据包,实施欺骗和攻击行为。
为了防范ARP病毒的传播和攻击,网络管理员需要及时更新设备的补丁,加强网络安全防护措施,如入侵检测系统、网络防火墙等。
简述arp的工作机制

简述arp的工作机制
ARP(Address Resolution Protocol)是一种网络协议,用于将IP 地址转换为MAC地址。
在计算机网络中,每个设备都有一个唯一的MAC地址和IP地址。
MAC地址是硬件地址,由设备制造商分配,而IP地址是逻辑地址,由网络管理员分配。
ARP协议的作用是将IP地址转换为MAC地址,以便在网络中进行通信。
ARP的工作机制如下:
1. 当一个设备需要与另一个设备通信时,它会首先检查自己的ARP缓存,看看是否已经知道目标设备的MAC地址。
如果已经知道,设备就可以直接发送数据包。
2. 如果设备没有目标设备的MAC地址,它会广播一个ARP请求,请求目标设备回复自己的MAC地址。
ARP请求包含源设备的MAC地址、IP地址和目标设备的IP地址。
3. 当目标设备收到ARP请求时,它会检查自己的IP地址是否与请求中的目标IP地址匹配。
如果匹配,目标设备会向源设备发送一个ARP 响应,包含自己的MAC地址。
4. 源设备收到ARP响应后,它会将目标设备的MAC地址存储在ARP 缓存中,以便将来使用。
ARP协议的工作机制非常简单,但它对于网络通信非常重要。
ARP协议可以帮助设备在网络中找到彼此,以便进行通信。
如果没有ARP协议,设备将无法识别彼此,网络通信将无法进行。
总之,ARP协议是一种非常重要的网络协议,它可以将IP地址转换为MAC地址,以便设备在网络中进行通信。
ARP协议的工作机制非常简单,但它对于网络通信非常重要。
在实际应用中,ARP协议被广泛使用,以便设备可以在网络中进行通信。
ARP工作原理

ARP工作原理ARP(Address Resolution Protocol)是一种在计算机网络中用于将IP地址转换为MAC地址的协议。
它是TCP/IP协议族中的一个重要组成部份,用于解决在数据链路层上通信时,需要将目标IP地址转换为目标MAC地址的问题。
本文将详细介绍ARP的工作原理。
1. ARP的基本概念ARP是一种请求-响应协议,它通过广播方式在局域网中寻觅目标设备的MAC 地址。
每一个设备在发送数据前,都需要先获取目标设备的MAC地址,以便将数据正确地发送到目标设备。
2. ARP的工作过程下面是ARP的工作过程,以设备A和设备B为例:步骤1:设备A需要发送数据给设备B,但它只知道设备B的IP地址,不知道MAC地址。
因此,设备A首先在自己的ARP缓存中查找是否有设备B的MAC 地址。
如果有,就直接发送数据给设备B;如果没有,就进行下一步。
步骤2:设备A发出一个ARP请求广播包,该包中包含设备A的MAC地址、IP地址和设备B的IP地址。
该广播包会被发送到局域网中的所有设备。
步骤3:局域网中的所有设备都会接收到ARP请求广播包,但惟独设备B会响应。
设备B收到ARP请求后,会将自己的MAC地址和IP地址封装在ARP响应包中发送给设备A。
步骤4:设备A接收到设备B的ARP响应包后,会将设备B的MAC地址存储在自己的ARP缓存中,并使用该MAC地址发送数据给设备B。
3. ARP缓存ARP缓存是每一个设备中存储IP地址和对应MAC地址的表格。
当设备收到ARP响应包时,会将目标设备的IP地址和MAC地址存储在ARP缓存中,以便下次发送数据时可以直接使用。
4. ARP欺骗ARP欺骗是一种攻击手段,攻击者通过发送虚假的ARP响应包来篡改其他设备的ARP缓存,以达到中间人攻击或者网络劫持的目的。
为了防止ARP欺骗,可以使用ARP防火墙或者网络安全设备来监测和阻挠异常的ARP请求和响应。
5. ARP的优化为了提高网络性能和减少网络拥塞,ARP缓存中的条目会有一定的生存时间。
arp 原理 -回复

arp 原理-回复ARP (地址解析协议) 原理地址解析协议(Address Resolution Protocol,简称ARP)是一种网络协议,用于将IP地址转化为相应的物理地址(例如MAC 地址),以便能够在网络中传递数据包。
通过ARP协议,网络设备可以通过目标IP地址来查找目标设备的物理地址,进而建立通信连接。
本文将详细介绍ARP 协议的原理和工作过程。
1. ARP的基本原理ARP的基本原理可以概括为以下几个步骤:步骤1:当主机A要发送数据到另一台主机B时,首先检查主机A的本地ARP缓存中是否存在主机B的IP地址对应的物理地址(MAC地址)。
如果存在,则直接使用该物理地址发送数据。
步骤2:如果在ARP缓存中找不到主机B的物理地址,主机A就会发送一个ARP请求广播包(ARP Request)到本地网络上的所有主机,包含自己的IP地址和MAC地址,以及目标主机B的IP地址。
步骤3:所有收到ARP请求广播包的主机都会检查自己的IP地址是否与目标IP地址一致。
如果是,则将自己的物理地址(MAC地址)作为ARP 响应包(ARP Reply)返回给主机A。
步骤4:主机A收到ARP响应包后,将目标主机B的IP地址和物理地址存储在本地ARP缓存中。
此后,主机A就可以使用目标主机B的物理地址发送数据。
2. ARP请求与响应在ARP请求和响应过程中,主机发送的ARP报文格式如下:ARP请求(ARP Request)报文格式:- 目标的物理地址:00-00-00-00-00-00(广播地址)- 目标的IP地址:目标主机B的IP地址- 源的物理地址:主机A的物理地址- 源的IP地址:主机A的IP地址ARP响应(ARP Reply)报文格式:- 目标的物理地址:主机A的物理地址- 目标的IP地址:主机A的IP地址- 源的物理地址:主机B的物理地址- 源的IP地址:主机B的IP地址3. ARP缓存ARP缓存是用于存储IP地址和物理地址(MAC地址)之间的映射关系的表格。
arp欺骗的工作原理

arp欺骗的工作原理ARP欺骗(ARP spoofing)是指攻击者利用ARP协议的缺陷,发送伪造的ARP响应包来篡改网络中的ARP缓存,从而欺骗目标主机将其发送给目标主机的数据发送到攻击者指定的主机上。
工作原理如下:1. 攻击者首先探测网络中的主机,获取目标主机的IP地址。
2. 攻击者发送伪造的ARP响应包,以欺骗目标主机。
这个ARP响应包中包含攻击者主机的MAC地址,并将目标主机的IP地址指向攻击者主机的MAC地址。
这样,目标主机在发送数据时会将数据发往攻击者主机,而不是真正的目标主机。
3. 目标主机接收到伪造的ARP响应包后,更新其ARP缓存中的目标主机的MAC地址为攻击者主机的MAC地址。
这使得目标主机错误地将其发往目标主机的数据发送给了攻击者主机。
4. 攻击者可以选择将接收到的数据进行处理后再发送给真正的目标主机,或者干扰、截获、篡改这些数据。
通过这种方式,攻击者可以窃取目标主机的敏感信息,例如登录凭证、账户密码等。
此外,攻击者还可以中间人攻击,欺骗目标主机以为其与另一个合法主机进行通信,从而进行更多的攻击。
为了防止ARP欺骗攻击,可以采取以下措施:1. 使用静态ARP表:管理员可以手动将IP地址与MAC地址的映射关系添加到静态ARP表中,限制ARP缓存被篡改的可能性。
2. ARP监控:网络监控工具可以检测异常的ARP请求和响应包,及时发现ARP欺骗攻击的行为。
3. 网络隔离:在网络中采用隔离措施,限制攻击者接触到目标主机,减少攻击者进行ARP欺骗的机会。
4. 密钥交换协议:使用安全的密钥交换协议确保通信的机密性,这样即使攻击者成功获取数据包,也无法破解密文。
综上所述,ARP欺骗攻击利用ARP协议的漏洞来干扰网络通信,但采取适当的安全措施可以有效减少这类攻击的风险。
实验六ARP协议的工作原理

实验六ARP协议的工作原理
ARP协议(Address Resolution Protocol)是一种网络层协议,它实现了逻辑IP地址和物理网络地址的映射关系。
ARP协议主要用途是解析IP地址为MAC地址,它可以把目标主机的IP地址转换成它要发送数据帧的MAC地址。
ARP协议的主要工作原理如下:
1、网络中的每一台计算机首先维护一个ARP表,ARP表中存放当前网络中所有计算机的IP地址和物理MAC地址的映射关系。
2、任何一台计算机在发送数据前,首先需要查找自己的ARP表,如果ARP表中已经有了目标主机的IP地址的MAC地址映射,则会直接使用该MAC地址发送数据;如果ARP表中没有目标主机的IP地址的MAC地址映射,则需要向网络中的其他主机发送ARP协议报文,询问目标主机的MAC地址。
3、当发送ARP报文的主机计算机收到目标主机的应答报文时,ARP 报文中会包含收到该报文的目标主机的IP地址和MAC地址,将这些信息存放到自己的ARP表中。
4、从ARP表中找到目标主机的MAC地址后,发送端计算机就可以使用目标主机的MAC地址发送数据报文了。
5、接收端主机收到数据报文后,也会使用ARP协议将接收端计算机的IP地址和MAC地址按照一定的格式发送到网络中,并将这种映射信息存放在自己的ARP表中。
总结而言,ARP协议的作用主要是实现逻辑IP地址和物理网络地址的映射。
ARP工作原理详解

ARP工作原理详解ARP(Address Resolution Protocol)是一种用于解决IP地址与MAC地址之间映射关系的网络协议。
在以太网等局域网中,通信设备通过MAC地址来识别和寻址。
而在互联网中,通信设备通过IP地址进行通信。
因此,当一个设备想要向网络中的其他设备发送数据时,需要先通过ARP协议解析出目标设备的MAC地址,以便将数据正确地传输到目标设备。
ARP的工作原理可以简单地分为两个过程:ARP请求和ARP响应。
设备在发送数据之前,会首先在本地ARP缓存中查找目标IP地址对应的MAC地址。
如果ARP缓存中不存在该映射关系,设备就需要发送ARP请求广播,以请求其他设备提供目标MAC地址。
而目标设备在收到ARP请求后,会向发送请求的设备发送ARP响应,将自己的MAC地址告诉请求设备。
这样,发送设备就可以将数据封装成以太网帧,通过MAC地址发送到目标设备了。
下面具体介绍ARP工作原理的过程:1.ARP请求:设备A想要向设备B发送数据,并且A知道B的IP地址,但不知道B的MAC地址。
A首先检查自己的ARP缓存中是否有B的IP-MAC映射关系。
如果没有,A就会发送一个ARP请求广播,包含自己的IP地址和MAC地址。
2.ARP响应:当设备B收到ARP请求时,会检查请求中的目标IP地址是否与自己的IP地址相匹配。
如果匹配,则会向设备A发送一个ARP响应,包含自己的IP地址和MAC地址。
3.更新ARP缓存:设备A在收到设备B的ARP响应后,会将B的IP-MAC映射关系存储到自己的ARP缓存中,以便将来使用。
这样,设备A就可以通过MAC地址向设备B发送数据了。
总结一下,ARP工作原理的过程可以概括为:设备A发送ARP请求,设备B收到请求后发送ARP响应,设备A收到响应后更新ARP缓存。
通过这个过程,设备A就能够得到设备B的MAC地址,从而实现与设备B的通信。
需要注意的是,ARP请求和ARP响应都是通过广播方式发送的,也就是说,所有在同一局域网中的设备都能够接收到这些广播消息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ARP一.简介ARP,即地址解析协议,实现通过IP地址得知其物理地址。
在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。
为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。
这样就存在把IP 地址变换成物理地址的地址转换问题。
以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。
这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。
另有电子防翻滚系统也称为ARP。
二.基本功能在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。
而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。
这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。
于是需要一种方法,根据目的主机的IP地址,获得其MAC 地址。
这就是ARP协议要做的事情。
所谓地址解析(address resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。
所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的某个端口的MAC地址。
于是此后发送主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。
这种情况称为ARP代理(ARP Proxy)。
三.工作原理当一个基于TCP/IP的应用程序需要从一台主机发送数据给另一台主机时,它把信息分割并封装成包,附上目的主机的IP地址。
然后,寻找IP地址到实际MAC地址的映射,这需要发送ARP广播消息。
当ARP找到了目的主机MAC地址后,就可以形成待发送帧的完整以太网帧头。
最后,协议栈将IP包封装到以太网帧中进行传送。
如图1所示,描述了ARP广播过程。
图1 ARP广播ARP工作原理以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。
当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。
如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到目标IP地址,主机A就会在网络上发送一个广播,A主机MAC地址是“主机A的MAC地址”,这表示向同一网段内的所有主机发出这样的询问:“我是192.168.1.5,我的硬件地址是"主机A的MAC地址".请问IP地址为192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A 做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。
这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。
同时A和B还同时都更新了自己的ARP缓存表(因为A在询问的时候把自己的IP和MAC地址一起告诉了B),下次A再向主机B或者B向A发送信息时,直接从各自的ARP缓存表里查找就可以了。
ARP缓存表采用了老化机制(即设置了生存时间TTL),在一段时间内(一般15到20分钟)如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
RARP的工作原理:1.发送主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址;2.本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;3.如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP 地址提供给对方主机使用;4.如果不存在,RARP服务器对此不做任何的响应;5.源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。
6.如果在第1-3中被ARP病毒攻击,则服务器做出的反映就会被占用,源主机同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的IP被占用。
ARP报文格式ARP报文被封装在以太网帧头部中传输,如图2所示,是ARP请求协议报文头部格式。
图2 ARP请求协议报文头部格式图2中黄色的部分是以太网(这里是Ethernet II类型)的帧头部。
其中,第一个字段是广播类型的MAC地址:0XFF-FF-FF-FF-FF-FF,其目标是网络上的所有主机。
第二个字段是源MAC地址,即请求地址解析的主机MAC地址。
第三个字段是协议类型,这里用0X0806代表封装的上层协议是ARP协议。
接下来是ARP协议报文部分。
其中各个字段的含义如下:硬件类型:表明ARP实现在何种类型的网络上。
协议类型:代表解析协议(上层协议)。
这里,一般是0800,即IP。
硬件地址长度:MAC地址长度,此处为6个字节。
协议地址长度:IP地址长度,此处为4个字节。
操作类型:代表ARP数据包类型。
0表示ARP请求数据包,1表示ARP应答数据包。
源MAC地址:发送端MAC地址。
源IP地址:代表发送端协议地址(IP地址)。
目标MAC地址:目的端MAC地址(待填充)。
目标IP地址:代表目的端协议地址(IP地址)。
ARP应答协议报文和ARP请求协议报文类似。
不同的是,此时,以太网帧头部的目标MAC 地址为发送ARP地址解析请求的主机的MAC地址,而源MAC地址为被解析的主机的MAC 地址。
同时,操作类型字段为1,表示ARP应答数据包,目标MAC地址字段被填充以目标MAC地址。
四.地址解析报文封装ARP/RARP报文是作为普通数据直接封装在物理帧(以太网帧)中进行传输的,ARP/RARP报文封装在以太网物理帧中的格式如下。
以太网帧的封装格式0x0806:表示ARP类型,0X8035表示RARP类型。
ARP/RARP作为普通数据放在数据区,由于它(ARP/RARP报文)只有28字节,后面必须增加18个字节的填充PAD,以达到以太网帧的最小长度要求(46字节)。
四.RARP 反向地址解析协议反向地址解析协议用于一种特殊情况,如果站点被初始化后,只有自己的物理网络地址而没有IP地址,则它可以通过RARP协议,并发出广播请求,征求自己的IP地址,而RARP服务器则负责回答。
这样无IP的站点可以通过RARP协议取得自己的IP地址,这个地址在下一次系统重新开始以前都有效,不用连续广播请求。
RARP广泛用于获取无盘工作站的IP地址。
五.ARP缓存表查看方法ARP缓存表是可以查看的,也可以添加和修改。
在命令提示符下,输入“arp -a”就可以查看ARP缓存表中的内容了,如附图所示。
arp -a用“arp -d”命令可以删除ARP表中所有的内容;用“arp -d +空格+ <指定ip地址>” 可以删除指定ip所在行的内容用“arp -s”可以手动在ARP表中指定IP地址与MAC地址的对应,类型为static(静态),静态ARP缓存除非手动清除,否则不会丢失。
无论是静态还是动态ARP缓存,重启启动计算机后都会丢失。
六.ARP欺骗其实,此起彼伏的瞬间掉线或大面积的断网大都是ARP欺骗在作怪。
ARP欺骗攻击已经成了破坏网吧经营的罪魁祸首,是网吧老板和网管员的心腹大患。
从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。
它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
第二种ARP欺骗的原理是——伪造网关。
它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。
在PC看来,就是上不了网了,“网络掉线了”。
一般来说,ARP欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。
有些网管员对此不甚了解,出现故障时,认为PC没有问题,交换机没掉线的“本事”,电信也不承认宽带故障。
而且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。
为此,宽带路由器背了不少“黑锅”。
作为网吧路由器的厂家,对防范ARP欺骗不得已做了不少份内、份外的工作。
一、在宽带路由器中把所有PC的IP-MAC输入到一个静态表中,这叫路由器IP-MAC绑定。
二、力劝网管员在内网所有PC上设置网关的静态ARP信息,这叫PC机IP-MAC绑定。
一般厂家要求两个工作都要做,称其为IP-MAC双向绑定。
显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。
该命令只有在安装了 TCP/IP 协议之后才可用。
arp -a [inet_addr] [-N [if_addr]arparp -d inet_addr [if_addr]arp -s inet_addr ether_addr [if_addr]参数-a通过询问 TCP/IP 显示当前 ARP 项。
如果指定了 inet_addr,则只显示指定计算机的 IP 和物理地址。
-g与 -a 相同。
inet_addr以加点的十进制标记指定 IP 地址。
-N显示由 if_addr 指定的网络界面 ARP 项。
if_addr指定需要修改其地址转换表接口的 IP 地址(如果有的话)。
如果不存在,将使用第一个可适用的接口。
-d删除由 inet_addr 指定的项。
-s在 ARP 缓存中添加项,将 IP 地址 inet_addr 和物理地址ether_addr 关联。
物理地址由以连字符分隔的6 个十六进制字节给定。
使用带点的十进制标记指定 IP 地址。
项是永久性的,即在超时到期后项自动从缓存删除。
ether_addr指定物理地址。
七.遭受ARP攻击后现象ARP欺骗木马的中毒现象表现为:使用局域网时会突然掉线,过一段时间后又会恢复正常。