⑴ 怎么修改自己电脑的arp
开始>运行>输入“cmd”回车>命令提示符下输入arp -a回车可以看到自己电脑上的arp信息>arp -s x.x.x.x(IP地址) x.x.x.x.x.x(MAC地址)命令可以添加ARP表,你可以用arp -d x.x.x.x(IP地址)删掉某个arp表 然后arp -s x.x.x.x(IP地址) x.x.x.x.x.x(MAC地址)添加一个你想要添加的arp表,这些添加的arp表在重启之后都会消失
⑵ 电脑ARp表如何看
点击开始----运行----输入
1、arp -a 查看ARP表
2、arp -d 清除ARP表
⑶ 如何在电脑协议里加入ARP协议
首先你应该记住arp
协议不是单装的,他是属于tcp/ip协议的
其次如果你想看arp协议是否装好,你可以在cmd下运行arp命令查看
如果没有你可以重新安装一下tcp/ip协议
⑷ 我的电脑老是有人攻击,我该怎么办
ip 绑定你的 mac
ARP绑定功能使用帮助
ARP协议是处于数据链路层的网络通信协议,它完成IP地址到物理地址(即MAC地址)的转换功能。而ARP病毒正是通过伪造IP地址和MAC地址实现ARP欺骗,导致数据包不能发到正确的MAC地址上去,会在网络中产生大量的ARP通信量使网络阻塞,从而导致网络无法进行正常的通信。
中了ARP病毒的主要症状是,机器之前可正常上网的,突然出现不能上网的现象(无法ping通网关),重启机器或在MS-DOS窗口下运行命令“arp –d”后,又可恢复上网一段时间。有的情况是可以上网,但网速奇慢。
目前带有ARP欺骗功能的软件有“QQ第六感”、“网络执法官”、“P2P终结者”、“网吧传奇杀手”等,这些软件中,有些是人为手工操作来破坏网络的,有些是作为病毒或者木马出现,使用者可能根本不知道它的存在,这样的ARP病毒的杀伤力不可小觑。
从影响网络连接通畅的方式来看,ARP欺骗有两种攻击可能,一种是对路由器ARP表的欺骗;另一种是对内网电脑ARP表的欺骗,当然也可能两种攻击同时进行。不管理怎么样,欺骗发生后,电脑和路由器之间发送的数据就被送到错误的MAC地址上。从而导致了上面的症状的发生。
ARP绑定是防止ARP欺骗的有效方法,就是把IP地址与相应的MAC地址进行绑定来避免ARP欺骗。ARP欺骗形式有欺骗路由器ARP表和欺骗电脑ARP两种,因此MAC地址绑定也有路由器ARP表的绑定和电脑上ARP表的绑定。两个方面的设置都是必须的,不然,如果您只设置了路由器的防止ARP欺骗功能而没有设置电脑,电脑被欺骗后就不会把数据包发送到路由器上,而是发送到一个错误的地方,当然无法上网和访问路由器了。
-、路由器ARP表绑定设置
视具体路由器而定。比如安庆教育网使用的是Quidway Eudemon 500/1000防火墙。兼用路由器。他的命令是:
# 配置客户机IP地址和MAC地址到地址绑定关系中。
[Eudemon] firewall mac-binding 202.169.168.1 00e0-fc00-0100
# 使能地址绑定功能。
[Eudemon] firewall mac-binding enable
二、电脑ARP绑定设置
Windows操作系统带有ARP命令程序,可以在Windows的命令提示符下就用这个命令来完成ARP绑定。
打开Windows命令提示符,输入“arp –a”,可以查看当前电脑上的ARP映射表。可以看到当前的ARP表的类型是“dynamic”,即动态的,通过
“arp –s w.x.y.z aa-bb-cc-dd-ee-ff”命令来添加静态ARP实现ARP绑定。其中w.x.y.z代表路由器的IP地址,aa-bb-cc-dd-ee-ff代表路由器的MAC地址。
例如:arp -s 192.168.1.1 00-02-b3-3c-16-95
再输入“arp -a”就可以看到刚才添加的静态ARP条目了。
为了不必每次重启电脑后都要重新输入上面的命令来实现防止ARP欺骗,可以新建一个批处理文件如arp_bind.bat。在里面加入我们刚才的命令:
arp -s 192.168.1.1 00-02-b3-3c-16-95
保存就可以了,以后可以通过双击它来执行这条命令,还可以把它放置到系统的启动目录下来实现启动时自己执行。打开电脑“开始”->“程序”,双击“启动”打开启动的文件夹目录,把刚才建立的arp_bind.bat复制到里面去。这样每次重启都会执行ARP绑定命令,
通过这些设置,就可以很好的防止ARP攻击了。
作者:124.133.26.* 2007-3-26 19:16 回复此发言
2 回复:arp绑定
首先在dos窗口里输入ipconfig /all,查看Default Gateway这一项即是你的默认网关,
然后ping网关地址,之后输入arp -a查看网关对应的MAC地址,
最后输入arp -s 网关地址 网关MAC即可,最好做成批处理文件,内容如下:
@echo off
arp -s 192.168.0.1 00-1b-2a-3f-18-a3
其中192.168.0.1是网关地址,00-1b-2a-3f-18-a3是网关MAC,然后将这个bat文件加入启动项就可以了
接下来就看我现场操作一下吧
就这么简单为什么总有人问我呢郁闷 还有我在这要说一下 ipconfig也能查出来网关的地址
作者:124.133.26.* 2007-3-26 19:17 回复此发言
3 回复:arp绑定
ARP绑定进阶——以彼之道还施彼身
分类:电脑技术@echo off
FOR /F "usebackq eol=; tokens=2 delims=:" %%I in (`ipconfig /all^|find /i "IP Address"`) do set IP=%%I
FOR /F "usebackq eol=; tokens=2 delims=:" %%I in (`ipconfig /all^|find /i "Physical Address"`) do set MAC=%%I
'第一行是读取本机的IP地址,第二行是读取本机的MAC地址
Set /a a=%RANDOM%/128
Set /a b=%RANDOM%/128
Set IPhead=192.168
Set GatewayIP=%IPhead%.%a%.%b%
'这四行是生成一个192.168开头的随机网关IP地址
'我自己的内网网段为192.168.0.0,所以设成这样
(若想生成192.168.1.X网段的IP,可改成如下
Set /a a=%RANDOM%/128
Set IPhead=192.168.1
Set GatewayIP=%IPhead%.%a%
若想限制生成的随机IP范围在192.168.1.100-192.168.1.255之间,可改成如下
:start
Set /a a=%RANDOM%/128
IF %a% LEQ 100 goto start
'这样就可以限制a比100大
'EQU - 等于,NEQ - 不等于,LSS - 小于,LEQ - 小于或等于,GTR - 大于,GEQ - 大于或等于
'要限制在其他范围的话,自己改一下代码吧
Set IPhead=192.168.1
Set GatewayIP=%IPhead%.%a%
)
Set GatewayMAC=00-0f-e2-3e-b6-66
'这里的是真实的网关MAC地址
arp -d
arp -s %IP% %MAC%"
'静态绑定本机IP和本机MAC地址
arp -s %GatewayIP% %GatewayMAC%"
'静态绑定随机生成的网关IP和真实的网关MAC地址
route delete 0.0.0.0
route add 0.0.0.0 mask 0.0.0.0 %GatewayIP% metric 1
'删除原先的默认路由,定义默认路由指向随机生成的网关IP
1.把上面的内容保存为BAT脚本文件,这里我保存为709394.bat,并放在c:\WINDOWS\system32文件夹内
2.把下面四行保存为“双击后删除.reg”,双击后每次开机就会自动执行脚本中的绑定操作
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"709394"="c:\\WINDOWS\\system32\\709394.bat"
3.手动修改网内所有PC的网关地址为一个不存在的IP,当然你也可以用脚本去做
原理简单分析:
PART I.ARP病毒攻击手段一是向网内其它PC谎称“网关IP地址对应的MAC地址是aa-bb-cc-dd-ee-ff”;
例:PC1骗PC2、PC3说“网关192.168.1.1的MAC地址为11-11-11-11-11-11”,192.168.1.1是PC1用IPCONFIG命令查看到的网关地址,PC2、PC3信以为真,在各自的ARP表中添加一个ARP条目“192.168.1.1 11-11-11-11-11-11”,但是PC2、PC3上网的网关地址并不是192.168.1.1,而是随机生成的那个IP地址,所以即使受骗了也不要紧,依然可以正常上网;
ARP病毒攻击手段二是向网关谎称“PC1的MAC地址是bb-cc-dd-ee-ff-gg”,“PC2的MAC地址是cc-dd-ee-ff-gg-hh”之类;
例:PC1骗网关地址192.168.1.1说“PC2的MAC地址为22-22-22-22-22-22”,但192.168.1.1是随便改的一个不存在的IP地址,所以不会有机器上当受骗
PART II.默认路由里指向的网关MAC地址正确,就确保了所有发向外网的数据包可以顺利发送到真实的网关;
总结:
理论上说,用上面的方法去绑定所有的客户机(注意要一台不漏喔),不在路由上绑也是可以的;实践中还要等你测试过之后跟我说效果;
有条件的话,最好在路由或者交换机里面绑定所有客户机的IP和MAC,这样ARP欺骗应该就可以完美解决的了;
⑸ WIN7系统联想电脑每次连路由器时候都需要输入ARP -A和ARP -D
这是因为你的电脑里面 有一条 【静态的 网关-MAC表】,每次开机都会【先启用】这条,而正常情况下,这条应该是【动态的】,因为网关是随着网络环境【变化的】。
【静态网关-mac】 表本身就是【错误的】,会影响网络使用,所以要【删除】这条错误的 静态网关-MAC表!
arp -d 删除的只是【缓存】,起不到一劳永逸的作用,必须【彻底】删除!
牛逼的命令在此,请拿去!不谢!【命令】是:netsh -c "i i" delete arp
⑹ 公司局域网ARP攻击 在本机使用arp -a 命令,出现的提示不懂
看到192.168.0.52那行了么 中间的MAC地址显示为12个0 后面invalid是无效的意思
这个提示的意思是说 你受到的ARP攻击目的是将你ARP表中的52号机的物理地址改为了12个0(就是将正确的物理地址抹掉 使得你的电脑无法找到52的正确地址) 你的电脑将无法连接到那台主机 同时 需要通过52才能联通的地址将无法连通 如果52不幸就是你的网关的话 这意味着你将无法连接外网
⑺ 电脑系统APR绑定有啥用该如何进行ARP绑定
最近发现很多人都在让别人把ARP 绑定,貌似这样可以解决上网速度慢的问题?请问ARP绑定到底是啥东东呢?如果要ARP绑定,该怎么做才好啊?答:说到ARP绑定,就先要谈一下ARP欺骗。ARP欺骗有两种攻击可能,一种是对路由器ARP 表的欺骗;另一种是对内网电脑ARP 表的欺骗,当然也可能两种攻击同时进行。不管理怎么样,欺骗发生后,电脑和路由器之间发送的数据就被送到错误的MAC 地址上,从而导致上网速度慢、网络掉线等情况。最典型的症状就是被P2P 终结者给限速。ARP 绑定是一种防止ARP欺骗的有效方法,就是把IP 地址与相应的MAC 地址进行绑定来避免ARP欺骗。ARP欺骗形式有欺骗路由器ARP表和欺骗电脑ARP 两种,因此MAC 地址绑定也有路由器ARP 表的绑定和电脑上ARP表的绑定。两个方面的设置都是必须的,不然,如果你只设置了路由器的防止ARP 欺骗功能而没有设置电脑,电脑被欺骗后就不会把数据包发送到路由器上,而是发送到一个错误的地方,当然无法上网和访问路由器了。具体ARP绑定的做法为:1、 默认情况下ARP 绑定功能是关闭的,首先要启用ARP绑定功能,打开路由器的管理界面,选择“MAC 地址绑定”。勾中“启用ARP 绑定”,点击“保存”。2、选择“ARP映射表”,这里可以看到当前路由器自动获取的局域网内电脑的IP 地址与MAC 地址的映射表。如果确认这个表是正确的,可以选择某个条目后面的“绑定”操作进行单独的MAC 地址绑定,也可通过点击“全部绑定”把ARP 表中的所有条目绑定。如果绑定成功就会看到“状态”那一栏从“未绑定”变成“已绑定”。 3、 对于这个静态ARP 映射表,你可以进行修改、删除、取消绑定等操作。当不再需要这个静态ARP 表的时候点击“删除所有条目”删除整个ARP表。PS:如果不会设置,可以下载AntiARP-DNS这款软件来锁定ARP。
⑻ 电脑网络ARP映射表
如果你的路由器不是无限路由,那么根据你mac地址显示,这个不是你的电脑,mac地址是固定在网卡上的,如果你的这个路由器只是你一个人使用的话,那么你将不是你的电脑mac的删除就可以了,怎么查看mac可以通过ipconfig/all查看。
如果你的电脑路由器是无限路由,那么有可能是你的电脑用无限连接过该路由器,还有一种可能是你的手机连接的,如果不是你电脑或者手机连接的,那么你可以更换路由器wifi密码了。
⑼ 为什么我的笔记本电脑总是在瑞星的监控下显示ARP欺骗
你的电脑是不是连接在局域网中的!ARP欺骗是指局域网中黑客通过对路由ARP表的欺骗或者是PC网关的欺骗来截取网关数据或者是影响上网的一类攻击现实.如果你确认你处于局域网就要只选择路由的IP为信任.其他的全部不信任.以免局域网中的一台电脑被攻击.从而影响到你的电脑!下面是一些相关的资料:
什么是ARP
ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。
ARP欺骗的种类
ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。
一般来说,ARP欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。有些网管员对此不甚了解,出现故障时,认为PC没有问题,交换机没掉线的“本事”,电信也不承认宽带故障。而且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。为此,宽带路由器背了不少“黑锅”。
arp欺骗-网络执法官的原理
在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。
修改MAC地址突破网络执法官的封锁
根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_ MACHINE/System/CurrentControl Set/Control/Class/子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 21041 based Ethernet Controller),在这里假设你的网卡在0000子键。
在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI/params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。
在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。
关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。
MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。
另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。
找到使你无法上网的对方
解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller(图2),然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP(图3),单击"开始检测"就可以了。
检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。
如何防止ARP欺骗
彻底防止ARP欺骗,可以下载专业的ARP防火墙,比如说360的ARP防火墙,和瑞星防火墙(自带ARP防火墙)。