A. 请高手解答关于电脑ARP更新问题
1.看看路由器上是否做了ip、mac绑定。如果没有那再看看那个工具的发包频率是不是够大。
2.arp信息是不断更新的,所以这个很正常。
B. 刷新交换机ARP列表的命令是什么
arp命令详解 1.具体功能
该命令用于显示和修改“地址解析协议(ARP)”缓存中的项目。ARP缓存中包含一个或多个表,它们用于存储IP地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则ARP命令将显示帮助信息。
2.语法详解
arp [-a [inetaddr] [-n ifaceaddr] [-g [inetaddr] [-n ifaceaddr] [-d
inetaddr [ifaceaddr] [-s inetaddr etheraddr [ifaceaddr]
3.参数说明
-a [inetaddr] [-n ifaceaddr]
显示所有接口的当前ARP缓存表。要显示指定IP地址的ARP缓存项,请使用带有inetaddr参数的“arp
-a”,此处的inetaddr代表指定的IP地址。要显示指定接口的ARP缓存表,请使用“-n
ifaceaddr”参数,此处的ifaceaddr代表分配给指定接口的IP地址。-N参数区分大小写。
-g [inetaddr] [-n ifaceaddr] 与-a相同。
-d inetaddr [ifaceaddr]
删除指定的IP地址项,此处的inetaddr代表IP地址。对于指定的接口,要删除表中的某项,请使用ifaceaddr参数,此处的ifaceaddr代表分配给该接口的IP地址。要删除所有项,请使用星号(*)通配符代替inetaddr。 -s inetaddr etheraddr [ifaceaddr]
向ARP缓存添加可将IP地址inetaddr解析成物理地址etheraddr的静态项。要向指定接口的表添加静态ARP缓存项,请使用ifaceaddr参数,此处的ifaceaddr代表分配给该接口的IP地址。 注意:inetaddr和ifaceaddr的IP地址用带圆点的十进制记数法表示。物理地址Etheraddr由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。 只有当TCP/IP协议在网络连接中安装为网络适配器属性的组件时,该命令才可用。
4.例举说明
例子1:要显示所有接口的ARP缓存表,执行以下命令:
arp -a
例子2:对于指派的IP地址为10.0.0.99的接口,要显示其ARP缓存表,执行以下命令:
arp -a -N 10.0.0.99
例子3:要添加将IP地址10.0.0.80解析成物理地址00-AA-00-4F-2A-9C的静态ARP缓存项,执行以下命令:
arp -s 10.0.0.80 00-AA-00-4F-2A-9C
C. 我的电脑出现ARP攻击、IP地址冲突,导致无法上网,怎么解决
1.防止ARP攻击是比较困难的,修改协议也是不大可能。但是有一些工作是可以提高本地网络的安全性。
首先,你要知道,如果一个错误的记录被插入ARP或者IP route表,可以用两种方式来删除。
a. 使用arp –d host_entry
b. 自动过期,由系统删除
这样,可以采用以下的一些方法:
1). 减少过期时间
#ndd –set /dev/arp arp_cleanup_interval 60000
#ndd -set /dev/ip ip_ire_flush_interval 60000
60000=60000毫秒 默认是300000
加快过期时间,并不能避免攻击,但是使得攻击更加困难,带来的影响是在网络中会大量的出现ARP请求和回复,请不要在繁忙的网络上使用。
2). 建立静态ARP表
这是一种很有效的方法,而且对系统影响不大。缺点是破坏了动态ARP协议。可以建立如下的文件。
test.nsfocus.com 08:00:20:ba:a1:f2
user. nsfocus.com 08:00:20:ee:de:1f
使用arp –f filename加载进去,这样的ARP映射将不会过期和被新的ARP数据刷新,除非使用arp –d才能删除。但是一旦合法主机的网卡硬件地址改变,就必须手工刷新这个arp文件。这个方法,不适合于经常变动的网络环境。
3).禁止ARP
可以通过ipconfig interface –arp 完全禁止ARP,这样,网卡不会发送ARP和接受ARP包。但是使用前提是使用静态的ARP表,如果不在ARP表中的计算机 ,将不能通信。这个方法不适用与大多数网络环境,因为这增加了网络管理的成本。但是对小规模的安全网络来说,还是有效可行的。
2.黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。
3.ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
觉得好了,望采纳!
D. pc在收到ARP请求后并作出响应后,会刷新本机的ARP缓存吗
假设收到请求时,如果arp表里没有,当然会加入此条目,否则如何应答?
假设收到请求时,arp里面的旧的和新的不一样,那肯定采用新的arp映射来应答。arp 攻击就是试图改变别人pc旧的映射表而达到目的。
stevens的<tcp/ip 详解>卷一:协议 讲了arp协议的工作细节。
当然最好用wireshark等抓包工具实际看一下。
E. 怎么解决arp啊
一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp
–a命令查看:
C:WINNTsystem32>arp
-aInterface:
192.168.100.93
on
Interface
0x1000003Internet
Address
Physical
Address
Type192.168.100.1
00-50-da-8a-62-2c
dynamic192.168.100.23
00-11-2f-43-81-8b
dynamic192.168.100.24
00-50-da-8a-62-2c
dynamic192.168.100.25
00-05-5d-ff-a8-87
dynamic192.168.100.200
00-50-ba-fa-59-fe
dynamic
可以看到有两个机器的MAC地址相同,那么实际检查结果为
00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.100.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.100.24实际上为有病毒的机器,它伪造了192.168.100.1的MAC地址。
二、在192.168.100.24上进入命令提示符(或MS-DOS方式),用arp
–a命令查看:
C:WINNTsystem32>arp
-aInterface:
192.168.100.24
on
Interface
0x1000003Internet
Address
Physical
Address
Type192.168.100.1
00-02-ba-0b-04-32
dynamic192.168.100.23
00-11-2f-43-81-8b
dynamic192.168.100.25
00-05-5d-ff-a8-87
dynamic192.168.100.193
00-11-2f-b2-9d-17
dynamic192.168.100.200
00-50-ba-fa-59-fe
dynamic
可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。
三、如果主机可以进入dos窗口,用arp
–a命令可以看到类似下面的现象:
C:WINNTsystem32>arp
-aInterface:
192.168.100.1
on
Interface
0x1000004Internet
Address
Physical
Address
Type192.168.100.23
00-50-da-8a-62-2c
dynamic192.168.100.24
00-50-da-8a-62-2c
dynamic192.168.100.25
00-50-da-8a-62-2c
dynamic192.168.100.193
00-50-da-8a-62-2c
dynamic192.168.100.200
00-50-da-8a-62-2c
dynamic
F. 刷新ARP表 有什么用请具体回答。
arp -d ‘删除所有缓冲的ARP表
arp -s 192.168.1.2 00-22-aa-00-22-aa ’将 192.168.1.2和00-22-aa-00-22-aa绑定,不再受ARP攻击的影响 删除ARP表就是刷新,可以删除ARP中被病毒误导的项,但由于ARP蠕虫不停地发ARP欺骗包,所以第二步是将网关绑定才能完全不受影响。 通过这个批处理,可以绑定路由和本机的联系。从而不受本地ARP攻击的影响。把这个批处理放到开机启动文件夹中,可以在每次电脑重新启动后,都能锁定网关,保障此电脑不受本地ARP病毒干扰,从此安心上网。