`
vaqeteart
  • 浏览: 298312 次
  • 性别: Icon_minigender_1
  • 来自: 大连
社区版块
存档分类
最新评论

arp

    博客分类:
  • tmp
 
阅读更多
[功能]
管理系统的arp缓存。

[描述]
用来管理系统的arp缓存,常用的命令包括:
arp: 显示所有的表项。
arp  -d  address: 删除一个arp表项。
arp  -s address hw_addr: 设置一个arp表项。

常用参数:
-a 使用bsd形式输出。(没有固定的列)
-n 使用数字形式显示ip地址,而不是默认的主机名形式。
-D 不是指定硬件地址而是指定一个网络接口的名称,表项将使用相应接口的MAC地址。一般用来设置ARP代理。
-H type, --hw-type type: 指定检查特定类型的表项,默认type为ether,还有其他类型。
-i If, --device If: 指定设置哪个网络接口上面的arp表项。
-f filename: 作用同'-s',不过它通过文件来指定IP地址和MAC地址的绑定。文件中每行分别是主机和MAC,中间以空格分割。如果没有指定文件名称,则使用/etc/ethers文件。

以下例子中,用主机名称的地方也可以用点分10进制的ip地址来表示。另外输出结果中用"C"表示ARP缓存内容,"M"表示永久性表项,"P"表示公共的表项。


[举例]
*查看arp表:
#arp
Address                  HWtype  HWaddress           Flags Mask            Iface
hostname1                ether   44:37:e6:97:92:16   C                     eth0
hostname2                ether   00:0f:fe:43:28:c5   C                     eth0
hostname3                ether   00:1d:92:e3:d5:ee   C                     eth0
hostname4                ether   00:1d:0f:11:f2:a5   C                     eth0
这里,Flags中的"C"代表此表项目是高速缓存中的内容,高速缓存中的内容过一段时间(一般20分钟)会清空,而"M"则表示静态表项,静态表项的内容不会过一段时间被清空。

*查看arp表,并且用ip显示而不是主机名称:
# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
10.1.10.254              ether   00:1d:92:e3:d5:ee   C                     eth0
10.1.10.253              ether   44:37:e6:9b:2c:53   C                     eth0
10.1.10.178              ether   00:1b:78:83:d9:85   C                     eth0
10.1.10.119              ether   00:1d:0f:11:f2:a5   C                     eth0
这里,对于上面的条目,假设当我们"ping 10.1.10.1"通过之后,arp中会多一条"10.1.10.1"相关的信息。

*查看arp表,显示主机名称和ip:
#arp -a
ns.amazon.esdl.some.com (10.1.10.254) at 00:1d:92:e3:d5:ee [ether] on eth0
server.amazon.eadl.some.com (10.1.10.253) at 44:37:e6:9b:2c:53 [ether] on eth0
D2-baijh.amazon.esdl.some.com (10.1.10.178) at 00:1b:78:83:d9:85 [ether] on eth0
aplab.local (10.1.10.119) at 00:1d:0f:11:f2:a5 [ether] on eth0

*添加一对IP和MAC地址的绑定:
# arp -s 10.1.1.1 00:11:22:33:44:55:66
这里,如果网络无法达到,那么会报告错误,具体如下:
root@quietheart:/home/lv-k# arp -s 10.1.1.1 00:11:22:33:44:55:66
SIOCSARP: Network is unreachable
root@quietheart:/home/lv-k# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
10.1.10.254              ether   00:1d:92:e3:d5:ee   C                     eth0
10.1.10.253              ether   44:37:e6:9b:2c:53   C                     eth0
10.1.10.178              ether   00:1b:78:83:d9:85   C                     eth0
10.1.10.119              ether   00:1d:0f:11:f2:a5   C                     eth0
实际上,如果"arp -s"设置成功之后,会增加一个Flags为"CM"的表项,有些系统静态条目不会因为ARP响应而更新,而高速缓存中的条目会因此而更新。如果想要手工设置没有"M",那么用"temp"选项,例如:"arp -s IP MAC temp"类似的命令,实践发现,如果已经设置过IP了,那么再设置也不会改变其Flags。

*删除一个arp表项:
# arp -d 10.1.10.118
这里,删除之后只是硬件地址没有了,如下:
root@quietheart:~# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
10.1.10.118              ether   00:25:9c:c2:79:90   CM                    eth0
10.1.10.254              ether   00:1d:92:e3:d5:ee   C                     eth0
root@quietheart:~# arp -d 10.1.10.118
root@quietheart:~# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
10.1.10.118                      (incomplete)                              eth0
10.1.10.254              ether   00:1d:92:e3:d5:ee   C  

*删除eth0上面的一个arp表项:
# arp -i eth0 -d 10.1.10.118

[其它]
*指定回复的MAC地址:
#/usr/sbin/arp -i eth0 -Ds 10.0.0.2 eth1 pub
当eth0收到IP地址为10.0.0.2的请求时,将会用eth1的MAC地址回答。
例如,双网卡机器运行这条命令:
/usr/sbin/arp -i eth0 -Ds 10.0.0.2 eth1 pub
会多一项:
10.0.0.2                 *       <from_interface>    MP                    eth0
分享到:
评论

相关推荐

    彩影arp防火墙 6.0.2 单机版 破解版

    彩影arp防火墙 特色功能: 1.ARP病毒专杀,发现本机有对外攻击行为时,自动定位本机所感染的恶意程序。 2.拦截外部ARP攻击,在系统内核层拦截接收到的虚假ARP数据包,保障本机ARP缓存表的正确性。 3.拦截对外ARP攻击...

    arp.rar_ARP编程_NDIS 6.0 send arp_arp_rarp_short

    ARP编程,发送ARP,// ARP Frame typedef struct tagARPFrame { unsigned short HW_Type /* hardware address */ unsigned short Prot_Type /* protocol address */ unsigned char HW_Addr_Len /* length of ...

    实验2 ARP协议解码详解实验.pdf

    ARP协议简介  ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。  IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们...

    C#通过API的方式获取指定网口的ARP表项

    通常获取ARP表的时候返回的是电脑的所有的ARP表项,有时候需要获取指定网口的ARP表项,但是ARP表项里面只有网口索引,并没有网口的名称,因此必须找到网口名称和网口索引之间的关系。本demo是先通过网口名称找到网口...

    H3C模拟器:代理 ARP实验

    简要说明:路由器MSR2使用H3C模拟器WVRP5.2a模拟,PC1使用真实PC,MSR2桥接到真实机的虚拟网卡VMNet1,PC2使用...会显示目标网络不可达,然后丢包,根本不会发出ARP请求,只有ping一个本网段的IP地址时才会发出ARP请求。

    ARP杀手ARP杀手ARP杀手

    ARP杀手ARP杀手ARPARP杀手杀手ARP杀ARP杀手手ARP杀手ARP杀手ARP杀手ARP杀手ARP杀手

    ARP缓存中毒实验报告.docx

    ARP缓存是ARP协议的重要组成部分。一旦MAC地址和IP地址之间的映射被解析为执行ARP协议的结果,映射将被缓存。因此,如果映射已经在缓存中,则不需要重复ARP协议。然而,由于ARP协议是无状态的,所以高速缓存可能会被...

    arp 绑定工具 arp arp

    arp 绑定 工具arp 绑定 工具arp 绑定 工具arp 绑定 工具arp 绑定 工具arp 绑定 工具fsdfdsfsd 方法撒地方的释放地方

    arp攻击程序代码

    一般的arp spoof是向被欺骗主机发送ARP REPLY数据报,把其中的源IP地址置为被欺骗主机要发包去的主机地址,源MAC地址却改为自己的MAC地址。假设有两台机器A,B,发送一个ARP REPLY数据报给A,其中源IP地址为B的地址,源...

    局域网 ARP 欺骗原理详解

    ARP 欺骗是一种以 ARP 地址解析协议为基础的一种网络攻击方式, 那么什么是 ARP 地址解析协议: 首先我们要知道, 一台电脑主机要把以太网数据帧发送到同一局域网的另外一台主机, 它的底层是通过 48bit 的 Mac 地址来...

    ARP攻防策略论文

    1、ARP协议的含义和工作原理……………………………………………………5 1.1、ARP协议简介 ……………………………………………………………5 1.2、ARP协议的数据结构 ……………………………………………………5 ...

    ARP类病毒的解决方案.pdf )

    ARP类病毒的解决方案、清空ARP 缓存: 大家可能都曾经有过使用ARP 的指令法解决过ARP 欺骗问题,该方法 是针对ARP 欺骗原理进行解决的。一般来说ARP 欺骗都是通过发送虚假的MAC 地址与IP 地址的对应ARP 数据包来迷惑...

    最强的arp绑定工具

    "ARP绑定"="c:\\ARP绑定[url=file://_arp_.exe/]\\_arp_.exe[/url]"( S* X$ L5 ?8 C" u( ?/ o6 u 1 A0 A$ q4 n- H* E" _ 大家一看就明白,将"c:\\ARP绑定[url=file://\\_arp_.exe]\\_arp_.exe[/url]"换成你自己的...

    局域网ARP 检测小工具

    ARP检测小工具 ARP检测小工具自己用的 拿来共享

    网管克星Active ARP

    Active ARP 网络执法官和聚生的克星,运行以后对方绝对撑不了10分钟就崩溃! Active ARP是专业的ARP扫描检测程序,它运行于局域网中任何一台电脑上。可以检测到局域网中所有的非法ARP扫描,并可以发送干扰使...

    代理arp.rar

    ( 代理arp.rar ) arp在ipv4里存在很多的危险性 代理arp的环路问题。 管理员要pc去往R1时路径为 pc-sw2-R2-R1; R1 上写一条静态路由 12.12.123.3 255.255.255.255 12.12.12.2 必须是精确匹配, 否则当R1去网PC ...

    ARP监听 ARP欺骗

    ARP 监听 欺骗 ARP监听 ARP欺骗 以太网的ARP监听 以太网的ARP欺骗 Ethernet arp监听 Ethernet arp欺骗 ARP 监听 欺骗 ARP监听 ARP欺骗 以太网的ARP监听 以太网的ARP欺骗 Ethernet arp监听 Ethernet arp欺骗

    Hillstone ARP防护——StoneOS如何保护MAC地址与ARP协议

    ARP欺骗(又名ARP缓存投毒)是利用ARP处理的无状态特性,主动的向受害站点发送虚假单播ARP应答包。Hillstone设备集成防火墙、路由器和交换机功能于一体,提供一整套丰富、完善的方案保卫网络、防护二层攻击。...

    用命令行方法查找ARP地址欺骗病毒

    可以设想用程序来实现以下功能:在网络正常的时候,牢牢记住正确网关的IP地址和MAC地址,并且实时监控着来自全网的ARP数据包,当发现有某个ARP数据包广播,其IP地址是正确网关的IP地址,但是其MAC地址竟然是其它电脑...

    ARP防护 锁ARP防护 锁ARP防护 锁

    ARP防护 锁ARP防护 锁ARP防护 锁ARP防护 锁ARP防护 锁ARP防护 锁ARP防护 锁ARP防护 锁ARP防护 锁ARP防护 锁

Global site tag (gtag.js) - Google Analytics