⑴ 怎麼修改自己電腦的arp
開始>運行>輸入「cmd」回車>命令提示符下輸入arp -a回車可以看到自己電腦上的arp信息>arp -s x.x.x.x(IP地址) x.x.x.x.x.x(MAC地址)命令可以添加ARP表,你可以用arp -d x.x.x.x(IP地址)刪掉某個arp表 然後arp -s x.x.x.x(IP地址) x.x.x.x.x.x(MAC地址)添加一個你想要添加的arp表,這些添加的arp表在重啟之後都會消失
⑵ 電腦ARp表如何看
點擊開始----運行----輸入
1、arp -a 查看ARP表
2、arp -d 清除ARP表
⑶ 如何在電腦協議里加入ARP協議
首先你應該記住arp
協議不是單裝的,他是屬於tcp/ip協議的
其次如果你想看arp協議是否裝好,你可以在cmd下運行arp命令查看
如果沒有你可以重新安裝一下tcp/ip協議
⑷ 我的電腦老是有人攻擊,我該怎麼辦
ip 綁定你的 mac
ARP綁定功能使用幫助
ARP協議是處於數據鏈路層的網路通信協議,它完成IP地址到物理地址(即MAC地址)的轉換功能。而ARP病毒正是通過偽造IP地址和MAC地址實現ARP欺騙,導致數據包不能發到正確的MAC地址上去,會在網路中產生大量的ARP通信量使網路阻塞,從而導致網路無法進行正常的通信。
中了ARP病毒的主要症狀是,機器之前可正常上網的,突然出現不能上網的現象(無法ping通網關),重啟機器或在MS-DOS窗口下運行命令「arp –d」後,又可恢復上網一段時間。有的情況是可以上網,但網速奇慢。
目前帶有ARP欺騙功能的軟體有「QQ第六感」、「網路執法官」、「P2P終結者」、「網吧傳奇殺手」等,這些軟體中,有些是人為手工操作來破壞網路的,有些是作為病毒或者木馬出現,使用者可能根本不知道它的存在,這樣的ARP病毒的殺傷力不可小覷。
從影響網路連接通暢的方式來看,ARP欺騙有兩種攻擊可能,一種是對路由器ARP表的欺騙;另一種是對內網電腦ARP表的欺騙,當然也可能兩種攻擊同時進行。不管理怎麼樣,欺騙發生後,電腦和路由器之間發送的數據就被送到錯誤的MAC地址上。從而導致了上面的症狀的發生。
ARP綁定是防止ARP欺騙的有效方法,就是把IP地址與相應的MAC地址進行綁定來避免ARP欺騙。ARP欺騙形式有欺騙路由器ARP表和欺騙電腦ARP兩種,因此MAC地址綁定也有路由器ARP表的綁定和電腦上ARP表的綁定。兩個方面的設置都是必須的,不然,如果您只設置了路由器的防止ARP欺騙功能而沒有設置電腦,電腦被欺騙後就不會把數據包發送到路由器上,而是發送到一個錯誤的地方,當然無法上網和訪問路由器了。
-、路由器ARP表綁定設置
視具體路由器而定。比如安慶教育網使用的是Quidway Eudemon 500/1000防火牆。兼用路由器。他的命令是:
# 配置客戶機IP地址和MAC地址到地址綁定關系中。
[Eudemon] firewall mac-binding 202.169.168.1 00e0-fc00-0100
# 使能地址綁定功能。
[Eudemon] firewall mac-binding enable
二、電腦ARP綁定設置
Windows操作系統帶有ARP命令程序,可以在Windows的命令提示符下就用這個命令來完成ARP綁定。
打開Windows命令提示符,輸入「arp –a」,可以查看當前電腦上的ARP映射表。可以看到當前的ARP表的類型是「dynamic」,即動態的,通過
「arp –s w.x.y.z aa-bb-cc-dd-ee-ff」命令來添加靜態ARP實現ARP綁定。其中w.x.y.z代表路由器的IP地址,aa-bb-cc-dd-ee-ff代表路由器的MAC地址。
例如:arp -s 192.168.1.1 00-02-b3-3c-16-95
再輸入「arp -a」就可以看到剛才添加的靜態ARP條目了。
為了不必每次重啟電腦後都要重新輸入上面的命令來實現防止ARP欺騙,可以新建一個批處理文件如arp_bind.bat。在裡面加入我們剛才的命令:
arp -s 192.168.1.1 00-02-b3-3c-16-95
保存就可以了,以後可以通過雙擊它來執行這條命令,還可以把它放置到系統的啟動目錄下來實現啟動時自己執行。打開電腦「開始」->「程序」,雙擊「啟動」打開啟動的文件夾目錄,把剛才建立的arp_bind.bat復制到裡面去。這樣每次重啟都會執行ARP綁定命令,
通過這些設置,就可以很好的防止ARP攻擊了。
作者:124.133.26.* 2007-3-26 19:16 回復此發言
2 回復:arp綁定
首先在dos窗口裡輸入ipconfig /all,查看Default Gateway這一項即是你的默認網關,
然後ping網關地址,之後輸入arp -a查看網關對應的MAC地址,
最後輸入arp -s 網關地址 網關MAC即可,最好做成批處理文件,內容如下:
@echo off
arp -s 192.168.0.1 00-1b-2a-3f-18-a3
其中192.168.0.1是網關地址,00-1b-2a-3f-18-a3是網關MAC,然後將這個bat文件加入啟動項就可以了
接下來就看我現場操作一下吧
就這么簡單為什麼總有人問我呢郁悶 還有我在這要說一下 ipconfig也能查出來網關的地址
作者:124.133.26.* 2007-3-26 19:17 回復此發言
3 回復:arp綁定
ARP綁定進階——以彼之道還施彼身
分類:電腦技術@echo off
FOR /F "usebackq eol=; tokens=2 delims=:" %%I in (`ipconfig /all^|find /i "IP Address"`) do set IP=%%I
FOR /F "usebackq eol=; tokens=2 delims=:" %%I in (`ipconfig /all^|find /i "Physical Address"`) do set MAC=%%I
'第一行是讀取本機的IP地址,第二行是讀取本機的MAC地址
Set /a a=%RANDOM%/128
Set /a b=%RANDOM%/128
Set IPhead=192.168
Set GatewayIP=%IPhead%.%a%.%b%
'這四行是生成一個192.168開頭的隨機網關IP地址
'我自己的內網網段為192.168.0.0,所以設成這樣
(若想生成192.168.1.X網段的IP,可改成如下
Set /a a=%RANDOM%/128
Set IPhead=192.168.1
Set GatewayIP=%IPhead%.%a%
若想限制生成的隨機IP范圍在192.168.1.100-192.168.1.255之間,可改成如下
:start
Set /a a=%RANDOM%/128
IF %a% LEQ 100 goto start
'這樣就可以限制a比100大
'EQU - 等於,NEQ - 不等於,LSS - 小於,LEQ - 小於或等於,GTR - 大於,GEQ - 大於或等於
'要限制在其他范圍的話,自己改一下代碼吧
Set IPhead=192.168.1
Set GatewayIP=%IPhead%.%a%
)
Set GatewayMAC=00-0f-e2-3e-b6-66
'這里的是真實的網關MAC地址
arp -d
arp -s %IP% %MAC%"
'靜態綁定本機IP和本機MAC地址
arp -s %GatewayIP% %GatewayMAC%"
'靜態綁定隨機生成的網關IP和真實的網關MAC地址
route delete 0.0.0.0
route add 0.0.0.0 mask 0.0.0.0 %GatewayIP% metric 1
'刪除原先的默認路由,定義默認路由指向隨機生成的網關IP
1.把上面的內容保存為BAT腳本文件,這里我保存為709394.bat,並放在c:\WINDOWS\system32文件夾內
2.把下面四行保存為「雙擊後刪除.reg」,雙擊後每次開機就會自動執行腳本中的綁定操作
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"709394"="c:\\WINDOWS\\system32\\709394.bat"
3.手動修改網內所有PC的網關地址為一個不存在的IP,當然你也可以用腳本去做
原理簡單分析:
PART I.ARP病毒攻擊手段一是向網內其它PC謊稱「網關IP地址對應的MAC地址是aa-bb-cc-dd-ee-ff」;
例:PC1騙PC2、PC3說「網關192.168.1.1的MAC地址為11-11-11-11-11-11」,192.168.1.1是PC1用IPCONFIG命令查看到的網關地址,PC2、PC3信以為真,在各自的ARP表中添加一個ARP條目「192.168.1.1 11-11-11-11-11-11」,但是PC2、PC3上網的網關地址並不是192.168.1.1,而是隨機生成的那個IP地址,所以即使受騙了也不要緊,依然可以正常上網;
ARP病毒攻擊手段二是向網關謊稱「PC1的MAC地址是bb-cc-dd-ee-ff-gg」,「PC2的MAC地址是cc-dd-ee-ff-gg-hh」之類;
例:PC1騙網關地址192.168.1.1說「PC2的MAC地址為22-22-22-22-22-22」,但192.168.1.1是隨便改的一個不存在的IP地址,所以不會有機器上當受騙
PART II.默認路由里指向的網關MAC地址正確,就確保了所有發向外網的數據包可以順利發送到真實的網關;
總結:
理論上說,用上面的方法去綁定所有的客戶機(注意要一台不漏喔),不在路由上綁也是可以的;實踐中還要等你測試過之後跟我說效果;
有條件的話,最好在路由或者交換機裡面綁定所有客戶機的IP和MAC,這樣ARP欺騙應該就可以完美解決的了;
⑸ WIN7系統聯想電腦每次連路由器時候都需要輸入ARP -A和ARP -D
這是因為你的電腦裡面 有一條 【靜態的 網關-MAC表】,每次開機都會【先啟用】這條,而正常情況下,這條應該是【動態的】,因為網關是隨著網路環境【變化的】。
【靜態網關-mac】 表本身就是【錯誤的】,會影響網路使用,所以要【刪除】這條錯誤的 靜態網關-MAC表!
arp -d 刪除的只是【緩存】,起不到一勞永逸的作用,必須【徹底】刪除!
牛逼的命令在此,請拿去!不謝!【命令】是:netsh -c "i i" delete arp
⑹ 公司區域網ARP攻擊 在本機使用arp -a 命令,出現的提示不懂
看到192.168.0.52那行了么 中間的MAC地址顯示為12個0 後面invalid是無效的意思
這個提示的意思是說 你受到的ARP攻擊目的是將你ARP表中的52號機的物理地址改為了12個0(就是將正確的物理地址抹掉 使得你的電腦無法找到52的正確地址) 你的電腦將無法連接到那台主機 同時 需要通過52才能聯通的地址將無法連通 如果52不幸就是你的網關的話 這意味著你將無法連接外網
⑺ 電腦系統APR綁定有啥用該如何進行ARP綁定
最近發現很多人都在讓別人把ARP 綁定,貌似這樣可以解決上網速度慢的問題?請問ARP綁定到底是啥東東呢?如果要ARP綁定,該怎麼做才好啊?答:說到ARP綁定,就先要談一下ARP欺騙。ARP欺騙有兩種攻擊可能,一種是對路由器ARP 表的欺騙;另一種是對內網電腦ARP 表的欺騙,當然也可能兩種攻擊同時進行。不管理怎麼樣,欺騙發生後,電腦和路由器之間發送的數據就被送到錯誤的MAC 地址上,從而導致上網速度慢、網路掉線等情況。最典型的症狀就是被P2P 終結者給限速。ARP 綁定是一種防止ARP欺騙的有效方法,就是把IP 地址與相應的MAC 地址進行綁定來避免ARP欺騙。ARP欺騙形式有欺騙路由器ARP表和欺騙電腦ARP 兩種,因此MAC 地址綁定也有路由器ARP 表的綁定和電腦上ARP表的綁定。兩個方面的設置都是必須的,不然,如果你只設置了路由器的防止ARP 欺騙功能而沒有設置電腦,電腦被欺騙後就不會把數據包發送到路由器上,而是發送到一個錯誤的地方,當然無法上網和訪問路由器了。具體ARP綁定的做法為:1、 默認情況下ARP 綁定功能是關閉的,首先要啟用ARP綁定功能,打開路由器的管理界面,選擇「MAC 地址綁定」。勾中「啟用ARP 綁定」,點擊「保存」。2、選擇「ARP映射表」,這里可以看到當前路由器自動獲取的區域網內電腦的IP 地址與MAC 地址的映射表。如果確認這個表是正確的,可以選擇某個條目後面的「綁定」操作進行單獨的MAC 地址綁定,也可通過點擊「全部綁定」把ARP 表中的所有條目綁定。如果綁定成功就會看到「狀態」那一欄從「未綁定」變成「已綁定」。 3、 對於這個靜態ARP 映射表,你可以進行修改、刪除、取消綁定等操作。當不再需要這個靜態ARP 表的時候點擊「刪除所有條目」刪除整個ARP表。PS:如果不會設置,可以下載AntiARP-DNS這款軟體來鎖定ARP。
⑻ 電腦網路ARP映射表
如果你的路由器不是無限路由,那麼根據你mac地址顯示,這個不是你的電腦,mac地址是固定在網卡上的,如果你的這個路由器只是你一個人使用的話,那麼你將不是你的電腦mac的刪除就可以了,怎麼查看mac可以通過ipconfig/all查看。
如果你的電腦路由器是無限路由,那麼有可能是你的電腦用無限連接過該路由器,還有一種可能是你的手機連接的,如果不是你電腦或者手機連接的,那麼你可以更換路由器wifi密碼了。
⑼ 為什麼我的筆記本電腦總是在瑞星的監控下顯示ARP欺騙
你的電腦是不是連接在區域網中的!ARP欺騙是指區域網中黑客通過對路由ARP表的欺騙或者是PC網關的欺騙來截取網關數據或者是影響上網的一類攻擊現實.如果你確認你處於區域網就要只選擇路由的IP為信任.其他的全部不信任.以免區域網中的一台電腦被攻擊.從而影響到你的電腦!下面是一些相關的資料:
什麼是ARP
ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網路層(IP層,也就是相當於OSI的第三層)地址解析為數據連接層(MAC層,也就是相當於OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。
ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當區域網中的某台機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由於區域網的網路流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
ARP欺騙的種類
ARP欺騙是黑客常用的攻擊手段之一,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。
第一種ARP欺騙的原理是——截獲網關數據。它通知路由器一系列錯誤的內網MAC地址,並按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在路由器中,結果路由器的所有數據只能發送給錯誤的MAC地址,造成正常PC無法收到信息。第二種ARP欺騙的原理是——偽造網關。它的原理是建立假網關,讓被它欺騙的PC向假網關發數據,而不是通過正常的路由器途徑上網。在PC看來,就是上不了網了,「網路掉線了」。
一般來說,ARP欺騙攻擊的後果非常嚴重,大多數情況下會造成大面積掉線。有些網管員對此不甚了解,出現故障時,認為PC沒有問題,交換機沒掉線的「本事」,電信也不承認寬頻故障。而且如果第一種ARP欺騙發生時,只要重啟路由器,網路就能全面恢復,那問題一定是在路由器了。為此,寬頻路由器背了不少「黑鍋」。
arp欺騙-網路執法官的原理
在網路執法官中,要想限制某台機器上網,只要點擊"網卡"菜單中的"許可權",選擇指定的網卡號或在用戶列表中點擊該網卡所在行,從右鍵菜單中選擇"許可權",在彈出的對話框中即可限制該用戶的許可權。對於未登記網卡,可以這樣限定其上線:只要設定好所有已知用戶(登記)後,將網卡的默認許可權改為禁止上線即可阻止所有未知的網卡上線。使用這兩個功能就可限制用戶上網。其原理是通過ARP欺騙發給被攻擊的電腦一個假的網關IP地址對應的MAC,使其找不到網關真正的MAC地址,這樣就可以禁止其上網。
修改MAC地址突破網路執法官的封鎖
根據上面的分析,我們不難得出結論:只要修改MAC地址,就可以騙過網路執法官的掃描,從而達到突破封鎖的目的。下面是修改網卡MAC地址的方法:
在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_LOCAL_ MACHINE/System/CurrentControl Set/Control/Class/子鍵,在子鍵下的0000,0001,0002等分支中查找DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述,比如我的網卡是Intel 21041 based Ethernet Controller),在這里假設你的網卡在0000子鍵。
在0000子鍵下添加一個字元串,命名為"NetworkAddress",鍵值為修改後的MAC地址,要求為連續的12個16進制數。然後在"0000"子鍵下的NDI/params中新建一項名為NetworkAddress的子鍵,在該子鍵下添加名為"default"的字元串,鍵值為修改後的MAC地址。
在NetworkAddress的子鍵下繼續建立名為"ParamDesc"的字元串,其作用為指定Network Address的描述,其值可為"MAC Address"。這樣以後打開網路鄰居的"屬性",雙擊相應的網卡就會發現有一個"高級"設置,其下存在MAC Address的選項,它就是你在注冊表中加入的新項"NetworkAddress",以後只要在此修改MAC地址就可以了。
關閉注冊表,重新啟動,你的網卡地址已改。打開網路鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項,用於直接修改MAC地址。
MAC地址也叫物理地址、硬體地址或鏈路地址,由網路設備製造商生產時寫在硬體內部。這個地址與網路無關,即無論將帶有這個地址的硬體(如網卡、集線器、路由器等)接入到網路的何處,它都有相同的MAC地址,MAC地址一般不可改變,不能由用戶自己設定。MAC地址通常表示為12個16進制數,每2個16進制數之間用冒號隔開,如:08:00:20:0A:8C:6D就是一個MAC地址,其中前6位16進制數,08:00:20代表網路硬體製造商的編號,它由IEEE分配,而後3位16進制數0A:8C:6D代表該製造商所製造的某個網路產品(如網卡)的系列號。每個網路製造商必須確保它所製造的每個乙太網設備都具有相同的前三位元組以及不同的後三個位元組。這樣就可保證世界上每個乙太網設備都具有唯一的MAC地址。
另外,網路執法官的原理是通過ARP欺騙發給某台電腦有關假的網關IP地址所對應的MAC地址,使其找不到網關真正的MAC地址。因此,只要我們修改IP到MAC的映射就可使網路執法官的ARP欺騙失效,就隔開突破它的限制。你可以事先Ping一下網關,然後再用ARP -a命令得到網關的MAC地址,最後用ARP -s IP 網卡MAC地址命令把網關的IP地址和它的MAC地址映射起來就可以了。
找到使你無法上網的對方
解除了網路執法官的封鎖後,我們可以利用Arpkiller的"Sniffer殺手"掃描整個區域網IP段,然後查找處在"混雜"模式下的計算機,就可以發現對方了。具體方法是:運行Arpkiller(圖2),然後點擊"Sniffer監測工具",在出現的"Sniffer殺手"窗口中輸入檢測的起始和終止IP(圖3),單擊"開始檢測"就可以了。
檢測完成後,如果相應的IP是綠帽子圖標,說明這個IP處於正常模式,如果是紅帽子則說明該網卡處於混雜模式。它就是我們的目標,就是這個傢伙在用網路執法官在搗亂。
如何防止ARP欺騙
徹底防止ARP欺騙,可以下載專業的ARP防火牆,比如說360的ARP防火牆,和瑞星防火牆(自帶ARP防火牆)。