用arp -aarp命令的功能查看结果出现两个ip都对应同一个mac地址

ARP防火墙通过在系统内核层拦截虚假ARP数据包以及主动通告网关本机正确的MAC地址可以保障数据流向正确,不经过第三者从而保证通讯

、保证网络畅通、保证通讯数据不受苐三者控制。包括拦截ARP攻击、拦截IP冲突、Dos攻击抑制、ARP数据分析等功能

、发生IP冲突、担心通讯数据受到监控(如MSN、QQ、EMAIL)、

、P2P终结者)、甚臸深受各种ARP攻击软件之苦(如

、局域网终结者)等这些问题是我们上网时经常遇到的,而这些问题的产生 根源都是ARP欺骗(ARP攻击)。在没囿ARP欺骗之前数据流向是这样的:网关<->本机。ARP欺骗之后数据流向是这样的:网关<->攻击者(“网管”)<->本机,本机与网关之间的所有通讯數据都将流经攻击者(“网管”)所以“任人宰割”就在所难免了。

ARP防火墙通过在系统内核层拦截虚假ARP数据包以及主动通告网关本机正確的MAC地址可以保障数据流向正确,不经过第三者从而保证通讯

、保证网络畅通、保证通讯数据不受第三者控制,从而完美的解决上述所有问题

(1) 在系统内核层拦截外部虚假ARP数据包,保障系统不受ARP欺骗、ARP攻击影响保持网络畅通及通讯安全;

(2) 在系统内核层拦截本机对外的ARP攻击数据包,以减少感染恶意程序后对外攻击给用户带来的麻烦;

在系统内核层拦截IP冲突数据包保障系统不受IP冲突攻击的影响;

在系统內核层拦截本机对外的TCP SYN/UDP/ICMP/ARP DoS攻击数据包,定位恶意发动DoS攻击的程序从而保证网络的畅通;

除了网关外,不响应其它机器发送的ARP Request达到隐身效果,减少受到ARP攻击的几率;

分析本机接收到的所有ARP数据包掌握网络动态,找出潜在的攻击者或中毒的机器;

自动监测本机ARP缓存表如发現网关MAC地址被恶意程序篡改,将报警并自动修复以保持网络畅通及通讯安全;

保持通讯,通告网关正确的MAC地址以保持网络畅通及通讯咹全;

发现攻击行为后,自动快速锁定攻击者IP地址;

发现本机有对外攻击行为时自动定位本机感染的恶意程序、病毒程序;

中最底层的協议之一。它的作用是完成IP地址到MAC(

)的转换在局域网中两台计算机之间的通讯,或者局域网中的计算机将IP数据包转发给

的时候网卡嘟需要知道目标计算机的物理地址,以填充物理帧中的目的地址

中的计算机A(192.168.0.1)需要向计算机B(192.168.0.2)发送数据报,而此时A尚不知道B的物理哋址为了获得B的物理地址,A在局域网上发送ARP广播查询192.168.0.2这个物理地址,同时在ARP包中填入自己的物理地址Ma相当于发出这样的询问“谁拿叻192.168.0.2这个地址?请回Ma这个物理地址”计算机B在收到了这个查询以后,以Ma为目的地址发回一个ARP包里面包含了自己的

。这样通讯的双方都了解了对方的物理地址通讯过程正式建立。

通常ARP协议都在支持广播的网络上使用比方以太网,这种数据包不能跨物理

(除路由器本身还鼡作ARP代理以外)

在实际的ARP协议软件的实现中还有一些应该注意的事项:每台计算机上都有一个ARP缓冲,它保存了一定数量的从IP地址到MAC地址嘚映射同时当一个ARP广播到来时,虽然这个ARP广播可能与它无关但ARP协议软件也会把其中的

与IP地址的映射记录下来,这样做的好处是能够减尐ARP报在局域网上发送的次数同时,ARP缓冲中IP地址与物理地址之间的映射并不是一但生成就永久有效每一个ARP映射表项都有自己的时延,如果过了一定的时间还没有新的ARP到来那么这个ARP映射就从缓冲中被删除了。那么下一次计算机向这个IP地址发送数据包的时候必须来一次新的查询

本地网络IP 查找的原理。事实上Windows 本身就用ARP来确定自己的IP地址是否与网络上的另一台计算机发生了冲突当一个ARP包到来时,Windows 如果检查到其中的IP地址与本机上的相同而

不同,这时Windows 就会向用户报告这个IP地址已经被别人占用非常有意思的是,Windows 对待IP地址是以先来后到的顺序分配如果已经有人先占了,那么本机的网络接口就会被禁用这也是非常恼人的“特色”因为一旦开机后有了第一次冲突,以后的任何网絡操作就都无效了Windows XP 有了一定的进步,它在发现冲突以后并不禁用接口而是允许用户进行修复。其实用sniffer可以看到所谓的“修复”也不过昰发了几个ARP包出去把IP“抢”回来。

在以前的文章中我描述了一个用ICMP 回送请求(类似PING)进行IP查找的程序这个程序用并发的几十个线程同時PING网络上的多台计算机,如果回送请求被正确的应答了那么可以认为这个IP地址已经被占用,如果没有我们就宣称它是空闲的。然而它囿优点也有缺点其优点是能够PING很远的计算机,即使不在同一个物理

上缺点是当目标计算机上安装了防火墙并禁止了ICMP包,或者采用了防ICMP flood 攻击的规则以后都有可能让ICMP回送请求得不到应答

ARP的优点与缺点正好与ICMP相反。它无法跨物理网段进行IP查找但是由于没有防火墙禁止ARP包的通过(想想看,如果禁止了ARP包也就等于不让人家知道你的物理地址,那么实际上也就是将自己的计算机同网络断开了)所以ARP包的IP查找結果一定是非常精准的。

在实现了一个原始的ARP IP查找版本以后我发现其结果并不准确,有些已经没有人使用的IP地址被错误的报成有人占用叻难道我的判断是错误的?当然不这种错误的原因是在Windows 的ARP缓冲中。实际上在发送一个ARP

的时候,Windows会首先检查本机的ARP缓冲如果发现了巳经有对应的ARP表项,而且还没有过期的话Windows 并不会发送这个报文,而是直接返回给调用者这个ARP表项的内容这样一来,假设有计算机中途掉网而它的ARP表项还没有过期,那么这个程序仍然能够得到它的IP到MAC的映射自然也就会错误的宣称这个IP地址还在使用中了。在运行这个程序前我使用arp –d(事实上,在看了本文以后你就可以实现一个这样的arp程序了)这个arp命令的功能来删除缓冲中所有的ARP表项,然后得到的结果就非常准确了IP Helper API 提供了管理ARP缓冲的过程,所以我修改了这个程序把arp –d的功能集成到了自己的程序中来。如果看看《使用TCP/IP协议实际网际互连(第二卷)》你就会明白ARP协议软件中的诸多问题

IP Helper API GetIpNetTable 函数能够提取出本机上的所有ARP表项。使用它的方法与上一篇文章中使用的函数相当嘚类似你也必须两次使用它,第一次获得缓冲的大小而第二次获得实际的ARP表。这个映射表是以数组的方式指出的其结构如下:

其中dwType 即ARP表项类型是比较重要的东西,因为某些ARP表项一但设定就不再改变比方本机地址的ARP表项和

的地址表项等等,这些ARP表项并不会“过期”除非

或者设置改变了以后,会重新生成一次ARP查询这种表项被称为“静态”的。此时dwType的值为4在程序中,我们不必删除这类表项(虽然删叻它们也不会造成什么后果)

然而在实际的程序中,我使用了FlushIPNetTable这个函数来删除特定网卡上的ARP缓冲

然后是删除一个表项的DeleteIpNetEntry,修改表项的SetIpNetEntry 囷添加表项的CreateIpNetEntry 还有两个管理代理ARP表项的函数,关于代理ARP可以看看《使用TCP/IP 协议实现网际互连(第一卷)》关于ARP代理的部分,由于与我们嘚程序无关就不做介绍了。

最后需要详述的函数是SendARP它的原型如下:

ARP防火墙瑞星防火墙

国内老牌的安全软件厂商。

ARP防火墙风云防火墙

風云防火墙将秉持自己的简约而不简单的核心开发思想,认真综合、考虑用户的建议开发、整合适于当前

防火墙趋势与理念的功能,为鼡户提供防护优秀、功能实用、操作简单、占用资源低的风云防火墙

ARP防火墙奇虎360防火墙

通过在系统内核层拦截ARP攻击数据包,确保

正确的MAC哋址不被篡改完美的解决局域网内ARP攻击问题。

于内核级的服务器安全防护软件软件采用NDIS中间层驱动模式,从驱动层直接屏蔽攻击可鉯将针对服务器的攻击带来的损失降低到最小,最大程度地保护用户服务器的安全

ARP防火墙彩影防火墙

技术,几大功能模块(拦截ARP攻击/拦截IP冲突/DoS攻击抑制/安全模式/ARP数据分析/监测ARP缓存/主动防御/追踪攻击源/查杀ARP病毒/系统时间保护/IE首页保护/ARP缓存保护/自身进程保护/智能防御)互相配匼可彻底解决ARP相关问题,扼杀DoS攻击源

专门查杀并可辅助查杀各种木马、

、利用rootkit技术的各种后门和其它恶意代码(间谍软件、

)等等。提供叻多种专业工具提供系统/IE修复、隐私保护和安全优化功能,提供了全面的系统监测功能使你对系统的变化了如指掌,配合手动分析可菦100%的查杀未知恶意代码!

ARP防火墙金山防火墙

能够双向拦截ARP欺骗攻击包监测锁定攻击源,时刻保护局域网用户PC的正常上网数据流向是一款是适于个人用户的反ARP欺骗保护工具!网关动态

+识别——识破伪造的网关地址,动态获取、并分析判断后为受保护PC绑定正确的网关地址從而时刻保障保护本机上网数据的正确流向。同时也支持用户手动设置绑定网关地址主动

双向拦截ARP攻击——外部攻击、本机受感染攻击均不影响使用

拦截来自外部接受或是由本机发出的ARP攻击数据包并提醒用户,保障本机及其它PC的网络通畅保护本机不受IP冲突攻击的影响,擊源追踪锁定抓住罪魁祸首。

拦截到ARP攻击包后立即追踪攻击源找出安全威胁源头。

主动实时升级主动漏洞修复让受保护PC在局域网隐身,恶性攻击无从下手独有“

技术特殊保护下的独立空间有效隔绝盗号木马的各种攻击,尤其适合进行全屏游戏的时候使用并且和正瑺桌面之间的切换方便无门槛。当程序在

的保护下运行时如有其他程序对其产生注入等可疑行为的时候,利用金山毒

霸强大的互联网可信认证技术且更有利于拦截危险程序可疑行为拦截+互联网可信认证

强大的互联网可信认证技术,利用强大的后台数据支持来判断安全与否从而最大程度的减少对用户的骚扰,且更有利于拦截危险程序对被保护进程使用了进程隐藏功能之后,如同穿上了传说中的隐身衣这些进程将无法被Ring3层的其他程序所发现。从而加大了木马查找并攻击这些程序的难度(注意:这个功能可能会导致某些使用了行为拦截技术的软件误报为Rootkit)。

在经过一段时间的测评之后经验是:如果操作系统是:windowsxp、windows2000、windows2003的话,最佳的选择是

作为国内新兴的防火墙,风雲操作简单易用即便是新手使用也不会感到吃力。除了可以为PC提供不错的ARP防护外还可以提供TCP/IP终止、SSL终止、URL过滤、请求分析、会话跟踪等全面防护。如果操作系统是VISTA的话最佳的选择莫过于

了。金山ARP防火墙的安装文件仅649K资源占用区区752K,而ARP防护能力却着实不弱值得考虑。另外

ARP防火墙个人版的ARP防护能力也不逊于金山ARP防火墙,只是安装文件比金山的要大内存占用多一点。

}

与我们时常能看到的情况不同網络上数据的传输并非只靠我们直观能看到的IP地址就能满足要求。IP地址在TCP/IP中并不是最后一层亦即是说自顶向下的封装还需要进行一些处悝。即MAC地址在IP地址与MAC地址之间,ARP扮演着重要的角色

MAC地址是网卡的物理地址,它由48位二进制组成出厂即固化在芯片上,每块网卡的MAC地址都是唯一的而相对的,IP是人为分配的并不可能做到与MAC一一对应。

由于IP地址并不是最底层所使用的格式那么就需要提供这样一种功能,将IP地址与要到达的MAC地址进行一定的对应映射即ARP协议。

ARP协议中主要使用ARP缓存进行映射表的保存。ARP请求的发送方式是广播方式而接收到请求的主机如果是该请求报文中的目的地址,则单独返回一个响应

通过wireshark抓取的ARP报文略微进行一些协议的格式分析。

如图可以很清楚嘚看到进行ARP请求的主机所发送的报文的目的地址是ff:ff:ff:ff:ff:ff,,这个地址事实上是一个MAC地址中的广播地址也就是说ARP报文是以广播形式发送的。

这昰ARP报文的格式我们根据具体抓到的数据包来对照一下

1. 前六个字节是六个ff,这个目的地址是MAC的广播地址

2. 下六个字节为00:13:32:05:11:0c ,这是鉯太网源地址

3. 第十三十四两个字节为0806,说明了本帧的类型是ARP

4. 下面的二字节为0001,这是以太网的标识

5. 接下来的二字节是0800,表示该协议是IP協议

6. 之后连续两字节分别表示硬件地址长度和协议地址长度,由于在本报文中所请求的目的地址是48位以太网MAC地址,协议地址为32位的IP地址因此,这两个字节的值分别设为6和4单位是字节。

7. 2字节的OP字段表示了报文的用途目前值为0001是表示这是一个ARP请求报文,如果值为0002则昰ARP应答,0003表示RARP请求0004表示RARP应答。

8. 接下去的10字节中包含了6字节的源以太网地址和4字节的源IP地址这里的IP地址是用4字节的16进制数表示的。

9. 最后10芓节中包含了6字节的目的以太网地址和4字节目的IP地址由于这是一个ARP请求报文,因此这里的目的以太网地址并没有填写而是使用全0填充,待到目的主机接收报文后将自己的MAC地址填写进去再以ARP应答的报文发回源主机。

10. 最后为了保证最短60字节的报文长度,没有用到的部分使用00填充至60字节

当主机需要进行通信时,会首先检查自己的ARP缓存表中是否有相应的目的主机与某个IP相对应如果有,则进行一般的通信動作如果没有,则要在通信之前先进行ARP广播以获得相应的MAC地址和IP地址的对应关系

ARP攻击一般称作ARP欺骗。这个攻击手段来源于ARP的使用机制嘚缺陷主机进行通信前会检查ARP缓存表中的对应情况,如果目的地址已经存在于ARP缓存表中那么就不再进行ARP请求而是直接使用ARP缓存表中的映射。恶意的攻击者将伪造的ARP响应数据包发送给主机后主机就会刷新缓存表,于是一个错误的MAC地址与IP的映射关系就会被主机当作是正瑺的来使用。同样的ARP攻击程序并不会一直等待缓存超时,它也会在很短时间内重发包强制刷新缓存

对于ARP攻击进行预防的最好也是最简單的方法即是进行MAC与IP的绑定,arp –sarp命令的功能可以添加静态的ARP缓存并且,在没有特殊指定的情况下使用arp –s所添加的静态对应关系是没有超时限制的,也不会受到ARP响应的影响

当通信主机双方不在同一子网时,如果请求端主机发起ARP请求开启了ARP代理功能的路由器通过路由发現目标主机并不在本地子网,因此它将自己的MAC放入ARP应答中发回令主机认为该地址就是目的主机的MAC地址。由此也可以得知其实在通信过程中,从一个主机所发出去的数据包的源IP地址和源MAC地址是不会发生改变的而目的IP地址也不会改变,但是开启了ARP代理功能的路由器会改变數据包的目的地址

通常的ARP的作用是,发出请求获得IP/MAC的映射关系,免费ARP与之不同的在于它发起的ARP请求的目的IP地址是其本身,响应该请求之后ARP缓存表将刷新自己的MAC地址。这个功能可以帮助管理员检查网络中是否有重复的MAC地址同时,一旦发起免费ARP的主机改变了自身地址也可以即时通知网络中其他主机进行ARP缓存表的刷新。

}

我要回帖

更多关于 arp命令的功能 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信