當前位置:首頁 » 雲伺服器 » arp為什麼不需要伺服器

arp為什麼不需要伺服器

發布時間: 2022-07-08 12:40:19

⑴ 關於ARP的問題

你一定是和別人共用網線的吧!

別人用ARP欺詐想限制你的網速!

在mcd中鍵入ipconfig -all就可以看到自己的真實mac地址了!

資料:

地址轉換協議(ARP)是用來實現 IP 地址與本地網路認知的物理地址(乙太網 MAC 地址)之間的映射。
反向地址轉換協議(RARP)允許區域網的物理機器從網關伺服器的 ARP 表或者緩存上請求其 IP 地址
IPV4 中, IP 地址長為 32 位。然而在以太區域網絡中,設備地址長為 48 位。有一張表格,通常稱為 ARP 緩沖(ARP cache),來維持每個 MAC 地址與其相應的 IP 地址之間的對應關系。 ARP 提供一種形成該對應關系的規則以及提供雙向地址轉換。
InARP 是 ARP 的補充協議以支持幀中繼環境下的 ARP 。

網路管理員在區域網網關路由器里創建一個表以映射物理地址(MAC)和與其對應的 IP 地址。當設置一台新的機器時,其 RARP 客戶機程序需要向路由器上的 RARP 伺服器請求相應的 IP 地址。假設在路由表中已經設置了一個記錄, RARP 伺服器將會返回 IP 地址給機器,此機器就會存儲起來以便日後使用。

ARP攻擊的故障現象

當區域網內某台主機運行ARP欺騙的木馬程序時,會欺騙區域網內所有主機和路由器,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過路由器上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。

防範措施

建立DHCP伺服器 採取 IP跟MAC的綁定~~~

第二就是網關機器關閉ARP動態刷新的過程 也就是不用動態的路由 用靜態的路由表``

網關監聽網路安全 在網關上運行個 網路剪刀手 或者 網路執法官吧...

其實ARP攻擊真的是很難解決的...主要還是個人的人品問題 網路安全 網路穩定是大家一起維護的...

⑵ 什麼叫ARP ,原理是什麼。

http://ke..com/view/32698.htm
工作原理

[ARP]

ARP
在每台安裝有TCP/IP協議的電腦里都有一個ARP緩存表,表裡的IP地址與MAC地址是一一對應的。

[ARP工作原理]

ARP工作原理
以主機A(192.168.1.5)向主機B(192.168.1.1)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀裡面發送就可以了;如果在ARP緩存表中沒有找到目標IP地址,主機A就會在網路上發送一個廣播,A主機MAC地址是「主機A的MAC地址」,這表示向同一網段內的所有主機發出這樣的詢問:「我是192.168.1.5,我的硬體地址是"主機A的MAC地址".請問IP地址為192.168.1.1的MAC地址是什麼?」網路上其他主機並不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:「192.168.1.1的MAC地址是00-aa-00-62-c6-09」。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時A和B還同時都更新了自己的ARP緩存表(因為A在詢問的時候把自己的IP和MAC地址一起告訴了B),下次A再向主機B或者B向A發送信息時,直接從各自的ARP緩存表裡查找就可以了。ARP緩存表採用了老化機制(即設置了生存時間TTL),在一段時間內(一般15到20分鍾)如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。
ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網路中斷或中間人攻擊。
ARP攻擊主要是存在於區域網網路中,區域網中若有一個人感染ARP木馬,則感染該ARP木馬的系統將會試圖通過「ARP欺騙」手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。
RARP的工作原理:
1. 發送主機發送一個本地的RARP廣播,在此廣播包中,聲明自己的MAC地址並且請求任何收到此請求的RARP伺服器分配一個IP地址;
2. 本地網段上的RARP伺服器收到此請求後,檢查其RARP列表,查找該MAC地址對應的IP地址;
3. 如果存在,RARP伺服器就給源主機發送一個響應數據包並將此IP地址提供給對方主機使用;
4. 如果不存在,RARP伺服器對此不做任何的響應;
5. 源主機收到從RARP伺服器的響應信息,就利用得到的IP地址進行通訊;如果一直沒有收到RARP伺服器的響應信息,表示初始化失敗。
6.如果在第1-3中被ARP病毒攻擊,則伺服器做出的反映就會被佔用,源主機同樣得不到RARP伺服器的響應信息,此時並不是伺服器沒有響應而是伺服器返回的源主機的IP被佔用。

⑶ arp協議的主要功能

主要功能是將IP地址解析為物理地址。

地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到區域網絡上的所有主機,並接收返回消息,以此確定目標的物理地址。

收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。地址解析協議是建立在網路中各個主機互相信任的基礎上的,區域網絡上的主機可以自主發送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存。

由此攻擊者就可以向某一主機發送偽ARP應答報文,使其發送的信息無法到達預期的主機或到達錯誤的主機,這就構成了一個ARP欺騙。ARP命令可用於查詢本機ARP緩存中IP地址和MAC地址的對應關系、添加或刪除靜態對應關系等。相關協議有RARP、代理ARP。NDP用於在IPv6中代替地址解析協議。

⑷ 最近的ARP是怎麼回事對家庭寬頻有影響么

簡單說:其實ARP可以理解了ARP欺騙攻擊.這是一個針對於區域網的攻擊手法.

假如你的電腦在一個區域網,就算你的電腦安全,但你不能保證別人的電腦也安全.假如這時,你的一個網上鄰居(同一區域網)的電腦被黑客攻擊並控制,這時黑客在它的電腦上植入ARP木馬程序.發送欺騙請求,(就好比領工資一樣,它冒用你的名字去領你的工資)那麼你電腦的所有數據都經過它的電腦(被控制的電腦),這樣你的個人上網信息(當然包括密碼就)都被非法獲取!

更多專業知識:
當區域網內某台主機運行ARP欺騙的木馬程序時,會欺騙區域網內所有主機和安全網關,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過安全網關上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。

切換到病毒主機上網後,如果用戶已經登陸了傳奇伺服器,那麼病毒主機就會經常偽造斷線的假像,那麼用戶就得重新登錄傳奇伺服器,這樣病毒主機就可以盜號了。

由於ARP欺騙的木馬程序發作的時候會發出大量的數據包導致區域網通訊擁塞以及其自身處理能力的限制,用戶會感覺上網速度越來越慢。當ARP欺騙的木馬程序停止運行時,用戶會恢復從安全網關上網,切換過程中用戶會再斷一次線。

首先說一下什麼是ARP。如果你在UNIX Shell下輸入 arp -a (9x下也是),你的輸出看起來應該是這樣的:

Interface: xxx.xxx.xxx.xxx

Internet Address Physical Address Type

xxx.xxx.xxx.xxx 00-00-93-64-48-d2 dynamic

xxx.xxx.xxx.xxx 00-00-b4-52-43-10 dynamic

...... ......... ....

這里第一列顯示的是ip地址,第二列顯示的是和ip地址對應的網路介面卡的硬體地址(MAC),第三列是該ip和mac的對應關系類型。

可見,arp是一種將ip轉化成以ip對應的網卡的物理地址的一種協議,或者說ARP協議是一種將ip地址轉化成MAC地址的一種協議。它靠維持在內存中保存的一張表來使ip得以在網路上被目標機器應答。

為什麼要將ip轉化成mac呢?簡單的說,這是因為在tcp網路環境下,一個ip包走到哪裡,要怎麼走是靠路由表定義。但是,當ip包到達該網路後,哪台機器響應這個ip包卻是靠該ip包中所包含的mac地址來識別。也就是說,只有機器的mac地址和該ip包中的mac地址相同的機器才會應答這個ip包。因為在網路中,每一台主機都會有發送ip包的時候。所以,在每台主機的內存中,都有一個 arp--> mac 的轉換表。通常是動態的轉換表(注意在路由中,該arp表可以被設置成靜態)。也就是說,該對應表會被主機在需要的時候刷新。這是由於乙太網在子網層上的傳輸是靠48位的mac地址而決定的。

通常主機在發送一個ip包之前,它要到該轉換表中尋找和ip包對應的mac地址。如果沒有找到,該主機就發送一個ARP廣播包,看起來象這樣子:

"我是主機xxx.xxx.xxx.xxx , mac是xxxxxxxxxxx ,ip為xxx.xxx.xxx.xx1的主機請告之你的mac來"

ip為xxx.xxx.xxx.xx1的主機響應這個廣播,應答ARP廣播為:

"我是xxx.xxx.xxx.xx1,我的mac為xxxxxxxxxx2"

於是,主機刷新自己的ARP緩存,然後發出該ip包。

了解這些常識後,現在就可以談在網路中如何實現ARP欺騙了,可以看看這樣一個例子:

一個入侵者想非法進入某台主機,他知道這台主機的防火牆只對192.0.0.3(假設)這個ip開放23口(telnet),而他必須要使用telnet來進入這台主機,所以他要這么做:

1、他先研究192.0.0.3這台主機,發現這台95的機器使用一個oob就可以讓他死掉。

2、於是,他送一個洪水包給192.0.0.3的139口,於是,該機器應包而死。

3、這時,主機發到192.0.0.3的ip包將無法被機器應答,系統開始更新自己的arp對應表。將192.0.0.3的項目搽去。

4、這段時間里,入侵者把自己的ip改成192.0.0.3

5、他發一個ping(icmp 0)給主機,要求主機更新主機的arp轉換表。

6、主機找到該ip,然後在arp表中加入新的ip-->mac對應關系。

7、防火牆失效了,入侵的ip變成合法的mac地址,可以telnet了。
現在,假如該主機不只提供telnet,它還提供r命令(rsh,r,rlogin等)那麼,所有的安全約定將無效,入侵者可以放心的使用這台主機的資源而不用擔心被記錄什麼。

有人也許會說,這其實就是冒用ip嘛。是冒用了ip,但決不是ip欺騙,ip欺騙的原理比這要復雜的多,實現的機理也完全不一樣。

上面就是一個ARP的欺騙過程,這是在同網段發生的情況。但是,提醒注意的是,利用交換集線器或網橋是無法阻止ARP欺騙的,只有路由分段是有效的阻止手段。(也就是ip包必須經過路由轉發。在有路由轉發的情況下,ARP欺騙如配合ICMP欺騙將對網路造成極大的危害。從某種角度講,入侵者可以跨過路由監聽網路中任何兩點的通訊,如果設置防火牆,請注意防火牆有沒有提示過類似「某某IP是局域IP但從某某路由來」等這樣的信息。

在有路由轉發的情況下,發送到達路由的ip的主機其arp對應表中,ip的對應值是路由的mac。

比如: 我ping www.xxxx.com後,那麼在我主機中,www. xxxx.com的IP對應項不是xxxx的mac,而是我路由的mac,其ip也是我路由的IP。(有些網路軟體通過交換路由ARP可以得到遠程IP的MAC)。

有興趣做深入一步的朋友可以考慮這樣一種情況:

假設這個入侵者突然想到:我要經過一個路由才可以走到那台有防火牆的主機!!!

於是這個入侵者開始思考:

1、我的機器可以進入那個網段,但是,不是用192.0.0.3的IP。

2、如果我用那個IP,就算那台正版192.0.0.3的機器死了,那個網路里的機器也不會把ip包丟到路由傳給我。

3、所以,我要騙主機把ip包丟到路由。

通過多種欺騙手法可以達到這個目的。所以他開始這樣做:

1、為了使自己發出的非法ip包能在網路上活久一點,開始修改ttl為下面的過程中可能帶來的問題做准備。他把ttl改成255。 (ttl定義一個ip包如果在網路上到不了主機後在網路上能存活的時間,改長一點在本例中有利於做充足的廣播)

2、他掏出一張軟盤,這張軟盤中有他以前用sniffer時保存的各種ip包類型。

3、他用一個合法的ip進入網路,然後和上面一樣,發個洪水包讓正版的192.0.0.3死掉,然後他用192.0.0.3進入網路。

4、在該網路的主機找不到原來的192.0.0.3的mac後,將更新自己的ARP對應表。於是他趕緊修改軟盤中的有關ARP廣播包的數據,然後對網路廣播說"能響應ip為192.0.0.3的mac是我"。

5、好了,現在每台主機都知道了,一個新的MAC地址對應ip 192.0.0.3,一個ARP欺騙完成了,但是,每台主機都只會在區域網中找這個地址而根本就不會把發送給192.0.0.3的ip包丟給路由。於是他還得構造一個ICMP的重定向廣播。

6、他開始再修改軟盤中的有關ICMP廣播包的數據,然後發送這個包,告訴網路中的主機:"到192.0.0.3的路由最短路徑不是區域網,而是路由。請主機重定向你們的路由路徑,把所有到192.0.0.3的ip包丟給路由哦。"

7、主機接受這個合理的ICMP重定向,於是修改自己的路由路徑,把對192.0.0.3 的ip通訊都丟給路由器。

8、入侵者終於可以在路由外收到來自路由內的主機的ip包了,他可以開始telnet到主機的23口,用ip 192.0.0.3。
注意,這只是一個典型的例子,在實際操作中要考慮的問題還不只這些。

現在想想,如果他要用的是sniffer會怎樣?

可見,利用ARP欺騙,一個入侵者可以:

1、利用基於ip的安全性不足,冒用一個合法ip來進入主機。

2、逃過基於ip的許多程序的安全檢查,如NSF,R系列命令等。

他甚至可以栽賬嫁禍給某人,讓他跳到黃河洗不清,永世不得超生!

那麼,如何防止ARP欺騙呢?

1、不要把你的網路安全信任關系建立在ip基礎上或mac基礎上,(rarp同樣存在欺騙的問題),理想的關系應該建立在ip+mac基礎上。

2、設置靜態的mac-->ip對應表,不要讓主機刷新你設定好的轉換表。

3、除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對應表中。

4、使用ARP伺服器。通過該伺服器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這台ARP伺服器不被黑。

5、使用"proxy"代理ip的傳輸。

6、使用硬體屏蔽主機。設置好你的路由,確保ip地址能到達合法的路徑。(靜態配置路由ARP條目),注意,使用交換集線器和網橋無法阻止ARP欺騙。

7、管理員定期用響應的ip包中獲得一個rarp請求,然後檢查ARP響應的真實性。

8、管理員定期輪詢,檢查主機上的ARP緩存。

9、使用防火牆連續監控網路。注意有使用SNMP的情況下,ARP的欺騙有可能導致陷阱包丟失。
以下收集的資料,供做進一步了解ARP協議

ARP的緩存記錄格式:

每一行為:

IF Index:Physical Address:IP Address:Type

其中: IF Index 為:

1 乙太網

2 實驗乙太網

3 X.25

4 Proteon ProNET (Token Ring)

5 混雜方式

6 IEEE802.X

7 ARC網
ARP廣播申請和應答結構

硬體類型:協議類型:協議地址長:硬體地址長:操作碼:發送機硬體地址:

發送機IP地址:接受機硬體地址:接受機IP地址。

其中:協議類型為: 512 XEROX PUP

513 PUP 地址轉換

1536 XEROX NS IDP

2048 Internet 協議 (IP)

2049 X.752050NBS

2051 ECMA

2053 X.25第3層

2054 ARP

2055 XNS

4096 伯克利追蹤者

21000 BBS Simnet

24577 DEC MOP 轉儲/裝載

24578 DEC MOP 遠程式控制制台

24579 DEC 網 IV 段

24580 DEC LAT

24582 DEC

32773 HP 探示器

32821 RARP

32823 Apple Talk

32824 DEC 區域網橋

如果你用過NetXRay,那麼這些可以幫助你了解在細節上的ARP欺騙如何配合ICMP欺騙而讓一個某種類型的廣播包流入一個.

⑸ ARP協議主要是網路伺服器中的哪個功能

不是網路伺服器中的功能,而是網路服務中的功能,是計算機終端和某個IP地址的計算機通信時,查找它MAC地址的方法,在區域網中用的。

⑹ ARP 是什麼。用來做什麼的

網路命令一覽表(絕對實用)

當你打開瀏覽器,自由地游弋於浩如煙海的互聯網世界之時,是否也沉迷於下載各種實用軟體?其中也許有很大一部分就是網路工具吧!但請你不要忽視你的面前——windows(包括win98和nt)作系統中本來就帶有不少的網路實用工具,雖然比較簡單,卻並不簡陋。本著「簡單就是美」的原則,下面就為你展現windows網路實用工具的豐采……

ping

ping是個使用頻率極高的實用程序,用於確定本地主機是否能與另一台主機交換(發送與接收)數據報。根據返回的信息,你就可以推斷tcp/ip參數是否設置得正確以及運行是否正常。需要注意的是:成功地與另一台主機進行一次或兩次數據報交換並不表示tcp/ip配置就是正確的,你必須執行大量的本地主機與遠程主機的數據報交換,才能確信tcp/ip的正確性。

簡單的說,ping就是一個測試程序,如果ping運行正確,你大體上就可以排除網路訪問層、網卡、modem的輸入輸出線路、電纜和路由器等存在的故障,從而減小了問題的范圍。但由於可以自定義所發數據報的大小及無休止的高速發送,ping也被某些別有用心的人作為ddos(拒絕服務攻擊)的工具,前段時間yahoo就是被黑客利用數百台可以高速接入互聯網的電腦連續發送大量ping數據報而癱瘓的。

按照預設設置,windows上運行的ping命令發送4個icmp(網間控制報文協議)回送請求,每個32位元組數據,如果一切正常,你應能得到4個回送應答。

ping能夠以毫秒為單位顯示發送回送請求到返回回送應答之間的時間量。如果應答時間短,表示數據報不必通過太多的路由器或網路連接速度比較快。ping還能顯示ttl(time to live存在時間)值,你可以通過ttl值推算一下數據包已經通過了多少個路由器:源地點ttl起始值(就是比返回ttl略大的一個2的乘方數)-返回時ttl值。例如,返回ttl值為119,那麼可以推算數據報離開源地址的ttl起始值為128,而源地點到目標地點要通過9個路由器網段(128-119);如果返回ttl值為246,ttl起始值就是256,源地點到目標地點要通過9個路由器網段。

通過ping檢測網路故障的典型次序

正常情況下,當你使用ping命令來查找問題所在或檢驗網路運行情況時,你需要使用許多ping命令,如果所有都運行正確,你就可以相信基本的連通性和配置參數沒有問題;如果某些ping命令出現運行故障,它也可以指明到何處去查找問題。下面就給出一個典型的檢測次序及對應的可能故障:

ping 127.0.0.1——這個ping命令被送到本地計算機的ip軟體,該命令永不退出該計算機。如果沒有做到這一點,就表示tcp/ip的安裝或運行存在某些最基本的問題。

ping 本機ip——這個命令被送到你計算機所配置的ip地址,你的計算機始終都應該對該ping命令作出應答,如果沒有,則表示本地配置或安裝存在問題。出現此問題時,區域網用戶請斷開網路電纜,然後重新發送該命令。如果網線斷開後本命令正確,則表示另一台計算機可能配置了相同的ip地址。

ping 區域網內其他ip——這個命令應該離開你的計算機,經過網卡及網路電纜到達其他計算機,再返回。收到回送應答表明本地網路中的網卡和載體運行正確。但如果收到0個回送應答,那麼表示子網掩碼(進行子網分割時,將ip地址的網路部分與主機部分分開的代碼)不正確或網卡配置錯誤或電纜系統有問題。

ping 網關ip——這個命令如果應答正確,表示區域網中的網關路由器正在運行並能夠作出應答。

ping 遠程ip——如果收到4個應答,表示成功的使用了預設網關。對於撥號上網用戶則表示能夠成功的訪問internet(但不排除isp的dns會有問題)。

ping localhost——localhost是個作系統的網路保留名,它是127.0.0.1的別名,每太計算機都應該能夠將該名字轉換成該地址。如果沒有做到這一帶內,則表示主機文件(/windows/host)中存在問題。

ping http://www.yahoo.com" www.yahoo.com——對這個域名執行ping命令,你的計算機必須先將域名轉換成ip地址,通常是通過dns伺服器 如果這里出現故障,則表示dns伺服器的ip地址配置不正確或dns伺服器有故障(對於撥號上網用戶,某些isp已經不需要設置dns伺服器了)。順便說一句:你也可以利用該命令實現域名對ip地址的轉換功能。

如果上面所列出的所有ping命令都能正常運行,那麼你對你的計算機進行本地和遠程通信的功能基本上就可以放心了。但是,這些命令的成功並不表示你所有的網路配置都沒有問題,例如,某些子網掩碼錯誤就可能無法用這些方法檢測到。

ping命令的常用參數選項

ping ip -t——連續對ip地址執行ping命令,直到被用戶以ctrl c中斷。

ping ip -l 2000——指定ping命令中的數據長度為2000位元組,而不是預設的32位元組。

ping ip -n——執行特定次數的ping命令。

netstat

netstat用於顯示與ip、tcp、udp和icmp協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況。

如果你的計算機有時候接受到的數據報會導致出錯數據刪除或故障,你不必感到奇怪,tcp/ip可以容許這些類型的錯誤,並能夠自動重發數據報。但如果累計的出錯情況數目佔到所接收的ip數據報相當大的百分比,或者它的數目正迅速增加,那麼你就應該使用netstat查一查為什麼會出現這些情況了。

netstat的一些常用選項:

netstat -s——本選項能夠按照各個協議分別顯示其統計數據。如果你的應用程序(如web瀏覽器)運行速度比較慢,或者不能顯示web頁之類的數據,那麼你就可以用本選項來查看一下所顯示的信息。你需要仔細查看統計數據的各行,找到出錯的關鍵字,進而確定問題所在。

netstat -e——本選項用於顯示關於乙太網的統計數據。它列出的項目包括傳送的數據報的總位元組數、錯誤數、刪除數、數據報的數量和廣播的數量。這些統計數據既有發送的數據報數量,也有接收的數據報數量。這個選項可以用來統計一些基本的網路流量)。

netstat -r——本選項可以顯示關於路由表的信息,類似於後面所講使用route print命令時看到的 信息。除了顯示有效路由外,還顯示當前有效的連接。

netstat -a——本選項顯示一個所有的有效連接信息列表,包括已建立的連接(established),也包括監聽連接請求(listening)的那些連接。

netstat -n——顯示所有已建立的有效連接。

netstat的妙用

經常上網的人一般都使用icq的,不知道你有沒有被一些討厭的人騷擾得不敢上線,想投訴卻又不知從和下手?其實,你只要知道對方的ip,就可以向他所屬的isp投訴了。但怎樣才能通過icq知道對方的ip呢?如果對方在設置icq時選擇了不顯示ip地址,那你是無法在信息欄中看到的。其實,你只需要通過netstat就可以很方便的做到這一點:當他通過icq或其他的工具與你相連時(例如你給他發一條icq信息或他給你發一條信息),你立刻在dos prompt下輸入netstat -n或netstat -a就可以看到對方上網時所用的ip或isp域名了。甚至連所用port都完全暴露了,如果你想給他一些教訓,這些信息已經足夠……

ipconfig

ipconfig實用程序和它的等價圖形用戶界面——windows 95/98中的winipcfg可用於顯示當前的tcp/ip配置的設置值。這些信息一般用來檢驗人工配置的tcp/ip設置是否正確。但是,如果你的計算機和所在的區域網使用了動態主機配置協議(dynamic host configuration protocol,dhcp——windows nt下的一種把較少的ip地址分配給較多主機使用的協議,類似於撥號上網的動態ip分配),這個程序所顯示的信息也許更加實用。這時,ipconfig可以讓你了解你的計算機是否成功的租用到一個ip地址,如果租用到則可以了解它目前分配到的是什麼地址。了解計算機當前的ip地址、子網掩碼和預設網關實際上是進行測試和故障分析的必要項目。

最常用的選項:

ipconfig——當使用ipconfig時不帶任何參數選項,那麼它為每個已經配置了的介面顯示ip地址、子網掩碼和預設網關值

ipconfig /all——當使用all選項時,ipconfig能為dns和wins伺服器顯示它已配置且所要使用的附加信息(如ip地址等),並且顯示內置於本地網卡中的物理地址(mac)。如果ip地址是從dhcp伺服器租用的,ipconfig將顯示dhcp伺服器的ip地址和租用地址預計失效的日期(有關dhcp伺服器的相關內容請詳見其他有關nt伺服器的書籍或詢問你的網管),其輸出信息見圖6的下半部分。

ipconfig /release和ipconfig /renew——這是兩個附加選項,只能在向dhcp伺服器租用其ip地址的計算機上起作用。如果你輸入ipconfig /release,那麼所有介面的租用ip地址便重新交付給dhcp伺服器(歸還ip地址)。如果你輸入ipconfig /renew,那麼本地計算機便設法與dhcp伺服器取得聯系,並租用一個ip地址。請注意,大多數情況下網卡將被重新賦予和以前所賦予的相同的ip地址。

如果你使用的是windows 95/98,那麼你應該更習慣使用winipcfg而不是ipconfig,因為它是一個圖形用戶界面,而且所顯示的信息與ipconfig相同,並且也提供發布和更新動態ip地址的選項 如果你購買了windows nt resource kit(nt資源包),那麼windows nt也包含了一個圖形替代界面,該實用程序的名字是wntipcfg,和windows 95/98的winipcfg類似。

arp(地址轉換協議)

arp是一個重要的tcp/ip協議,並且用於確定對應ip地址的網卡物理地址。實用arp命令,你能夠查看本地計算機或另一台計算機的arp高速緩存中的當前內容。此外,使用arp命令,也可以用人工方式輸入靜態的網卡物理/ip地址對,你可能會使用這種方式為預設網關和本地伺服器等常用主機進行這項作,有助於減少網路上的信息量。

按照預設設置,arp高速緩存中的項目是動態的,每當發送一個指定地點的數據報且高速緩存中不存在當前項目時,arp便會自動添加該項目。一旦高速緩存的項目被輸入,它們就已經開始走向失效狀態。例如,在windows nt網路中,如果輸入項目後不進一步使用,物理/ip地址對就會在2至10分鍾內失效。因此,如果arp高速緩存中項目很少或根本沒有時,請不要奇怪,通過另一台計算機或路由器的ping命令即可添加。所以,需要通過arp命令查看高速緩存中的內容時,請最好先ping 此台計算機(不能是本機發送ping命令)。

常用命令選項:

arp -a或arp -g——用於查看高速緩存中的所有項目。-a和-g參數的結果是一樣的,多年來-g一直是unix平台上用來顯示arp高速緩存中所有項目的選項,而windows用的是arp -a(-a可被視為all,即全部的意思),但它也可以接受比較傳統的-g選項。

arp -a ip——如果你有多個網卡,那麼使用arp -a加上介面的ip地址,就可以只顯示與該介面相關的arp緩存項目。

arp -s ip 物理地址——你可以向arp高速緩存中人工輸入一個靜態項目。該項目在計算機引導過程中將保持有效狀態,或者在出現錯誤時,人工配置的物理地址將自動更新該項目。

arp -d ip——使用本命令能夠人工刪除一個靜態項目。



看到這里,你也許已經有些累了……其實對於一般用戶來說也已經足夠——你可以用ipconfig和ping命令來查看自己的網路配置並判斷是否正確、可以用netstat查看別人與你所建立的連接並找出icq使用者所隱藏的ip信息、可以用arp查看網卡的mac地址——這些已足已讓你丟掉菜鳥的頭銜。如果你並不滿足,那就「硬著頭皮」(下面的內容可能有些枯燥)繼續follow me……

tracert

當數據報從你的計算機經過多個網關傳送到目的地時,tracert命令可以用來跟蹤數據報使用的路由(路徑)。該實用程序跟蹤的路徑是源計算機到目的地的一條路徑,不能保證或認為數據報總遵循這個路徑。如果你的配置使用dns,那麼你常常會從所產生的應答中得到城市、地址和常見通信公司的名字。tracert是一個運行得比較慢的命令(如果你指定的目標地址比較遠),每個路由器你大約需要給它15秒鍾
tracert的使用很簡單,只需要在tracert後面跟一個ip地址或url,tracert會進行相應的域名轉換的。tracert一般用來檢測故障的位置,你可以用tracert ip在哪個環節上出了問題,雖然還是沒有確定是什麼問題,但它已經告訴了我們問題所在的地方,你也就可以很有把握的告訴別人——某某出了問題。

route

大多數主機一般都是駐留在只連接一台路由器的網段上。由於只有一台路由器,因此不存在使用哪一台路由器將數據報發表到遠程計算機上去的問題,該路由器的ip地址可作為該網段上所有計算機的預設網關來輸入。

但是,當網路上擁有兩個或多個路由器時,你就不一定想只依賴預設網關了。實際上你可能想讓你的某些遠程ip地址通過某個特定的路由器來傳遞,而其他的遠程ip則通過另一個路由器來傳遞。

在這種情況下,你需要相應的路由信息,這些信息儲存在路由表中,每個主機和每個路由器都配有自己獨一無二的路由表。大多數路由器使用專門的路由協議來交換和動態更新路由器之間的路由表。但在有些情況下,必須人工將項目添加到路由器和主機上的路由表中。route就是用來顯示、人工添加和修改路由表項目的。

一般使用選項:

route print——本命令用於顯示路由表中的當前項目,在單路由器網段上的輸出結果如圖12,由於用ip地址配置了網卡,因此所有的這些項目都是自動添加的。

route add——使用本命令,可以將信路由項目添加給路由表。例如,如果要設定一個到目的網路209.98.32.33的路由,其間要經過5個路由器網段,首先要經過本地網路上的一個路由器,器ip為202.96.123.5,子網掩碼為255.255.255.224,那麼你應該輸入以下命令:

route add 209.98.32.33 mask 255.255.255.224 202.96.123.5 metric 5

route change——你可以使用本命令來修改數據的傳輸路由,不過,你不能使用本命令來改變數據的目的地。下面這個例子可以將數據的路由改到另一個路由器,它採用一條包含3個網段的更直的路徑:

route add 209.98.32.33 mask 255.255.255.224 202.96.123.250 metric 3

route delete——使用本命令可以從路由表中刪除路由。例如:route delete 209.98.32.33

nbtstat

nbtstat(tcp/ip上的netbios統計數據)實用程序用於提供關於關於netbios的統計數據。運用netbios,你可以查看本地計算機或遠程計算機上的netbios名字表格。

常用選項:

nbtstat -n——顯示寄存在本地的名字和服務程序

nbtstat -c——本命令用於顯示netbios名字高速緩存的內容。netbios名字高速緩存用於寸放與本計算機最近進行通信的其他計算機的netbios名字和ip地址對。

nbtstat -r——本命令用於清除和重新載入netbios名字高速緩存。

nbtstat -a ip——通過ip顯示另一台計算機的物理地址和名字列表,你所顯示的內容就像對方計算機自己運行nbtstat -n一樣

nbtstat -s ip——顯示實用其ip地址的另一台計算機的netbios連接表。

net

net命令有很多函數用於實用和核查計算機之間的netbios連接。這里我只介紹最常用的兩個:net view和net use。

net view unc——運用此命令,你可以查看目標伺服器上的共享點名字。任何區域網里的人都可以發出此命令,而且不需要提供用戶id或口令。unc名字總是以\\開頭,後面跟隨目標計算機的名字。例如,net view \\lx就是查看主機名為lx的計算機的共享點(見圖15)。

net use 本地盤符 目標計算機共享點——本命令用於建立或取消到達特定共享點的映像驅動器的連接(如果需要,你必須提供用戶id或口令)。例如,你輸入net use f: \\lx\mp3就是將映像驅動器f:連接到\\lx\mp3共享點上,今後你直接訪問f:就可以訪問\\lx\mp3共享點,這和你右擊「我的電腦」選擇映射網路驅動器類似。

⑺ 什麼是ARP

地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到區域網絡上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。

地址解析協議是建立在網路中各個主機互相信任的基礎上的,區域網絡上的主機可以自主發送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存;由此攻擊者就可以向某一主機發送偽ARP應答報文,使其發送的信息無法到達預期的主機或到達錯誤的主機,這就構成了一個ARP欺騙。



(7)arp為什麼不需要伺服器擴展閱讀:

RARP和ARP不同,地址解析協議是根據IP地址獲取物理地址的協議,而反向地址轉換協議(RARP)是區域網的物理機器從網關伺服器的ARP表或者緩存上根據MAC地址請求IP地址的協議,其功能與地址解析協議相反。與ARP相比,RARP的工作流程也相反。首先是查詢主機向網路送出一個RARP Request廣播封包,向別的主機查詢自己的IP地址。這時候網路上的RARP伺服器就會將發送端的IP地址用RARP Reply封包回應給查詢者,這樣查詢主機就獲得自己的IP地址了。

⑻ ARP 攻擊,導致不能訪問內網文件伺服器。

四種常見防範ARP措施的分析

一、雙綁措施
雙綁是在路由器和終端上都進行IP-MAC綁定的措施,它可以對ARP欺騙的兩邊,偽造網關和截獲數據,都具有約束的作用。這是從ARP欺騙原理上進行的防範措施,也是最普遍應用的辦法。它對付最普通的ARP欺騙是有效的。

但雙綁的缺陷在於3點:
1、 在終端上進行的靜態綁定,很容易被升級的ARP攻擊所搗毀,病毒的一個ARP –d命令,就可以使靜態綁定完全失效。
2、 在路由器上做IP-MAC表的綁定工作,費時費力,是一項繁瑣的維護工作。換個網卡或更換IP,都需要重新配置路由。對於流動性電腦,這個需要隨時進行的綁定工作,是網路維護的巨大負擔,網管員幾乎無法完成。
3、 雙綁只是讓網路的兩端電腦和路由不接收相關ARP信息,但是大量的ARP攻擊數據還是能發出,還要在內網傳輸,大幅降低內網傳輸效率,依然會出現問題。

因此,雖然雙綁曾經是ARP防範的基礎措施,但因為防範能力有限,管理太麻煩,現在它的效果越來越有限了。

二、ARP個人防火牆
在一些殺毒軟體中加入了ARP個人防火牆的功能,它是通過在終端電腦上對網關進行綁定,保證不受網路中假網關的影響,從而保護自身數據不被竊取的措施。ARP防火牆使用范圍很廣,有很多人以為有了防火牆,ARP攻擊就不構成威脅了,其實完全不是那麼回事。

ARP個人防火牆也有很大缺陷:
1、它不能保證綁定的網關一定是正確的。如果一個網路中已經發生了ARP欺騙,有人在偽造網關,那麼,ARP個人防火牆上來就會綁定這個錯誤的網關,這是具有極大風險的。即使配置中不默認而發出提示,缺乏網路知識的用戶恐怕也無所適從。
2 、ARP是網路中的問題,ARP既能偽造網關,也能截獲數據,是個「雙頭怪」。在個人終端上做ARP防範,而不管網關那端如何,這本身就不是一個完整的辦法。ARP個人防火牆起到的作用,就是防止自己的數據不會被盜取,而整個網路的問題,如掉線、卡滯等,ARP個人防火牆是無能為力的。

因此,ARP個人防火牆並沒有提供可靠的保證。最重要的是,它是跟網路穩定無關的措施,它是個人的,不是網路的。

三、VLAN和交換機埠綁定
通過劃分VLAN和交換機埠綁定,以圖防範ARP,也是常用的防範方法。做法是細致地劃分VLAN,減小廣播域的范圍,使ARP在小范圍內起作用,而不至於發生大面積影響。同時,一些網管交換機具有MAC地址學習的功能,學習完成後,再關閉這個功能,就可以把對應的MAC和埠進行綁定,避免了病毒利用ARP攻擊篡改自身地址。也就是說,把ARP攻擊中被截獲數據的風險解除了。這種方法確實能起到一定的作用。

不過,VLAN和交換機埠綁定的問題在於:
1、 沒有對網關的任何保護,不管如何細分VLAN,網關一旦被攻擊,照樣會造成全網上網的掉線和癱瘓。
2、 把每一台電腦都牢牢地固定在一個交換機埠上,這種管理太死板了。這根本不適合移動終端的使用,從辦公室到會議室,這台電腦恐怕就無法上網了。在無線應用下,又怎麼辦呢?還是需要其他的辦法。
3、 實施交換機埠綁定,必定要全部採用高級的網管交換機、三層交換機,整個交換網路的造價大大提高。

因為交換網路本身就是無條件支持ARP操作的,就是它本身的漏洞造成了ARP攻擊的可能,它上面的管理手段不是針對ARP的。因此,在現有的交換網路上實施ARP防範措施,屬於以子之矛攻子之盾。而且操作維護復雜,基本上是個費力不討好的事情。

四、PPPoE
網路下面給每一個用戶分配一個帳號、密碼,上網時必須通過PPPoE認證,這種方法也是防範ARP措施的一種。PPPoE撥號方式對封包進行了二次封裝,使其具備了不受ARP欺騙影響的使用效果,很多人認為找到了解決ARP問題的終極方案。
問題主要集中在效率和實用性上面:
1、 PPPoE需要對封包進行二次封裝,在接入設備上再解封裝,必然降低了網路傳輸效率,造成了帶寬資源的浪費,要知道在路由等設備上添加PPPoE Server的處理效能和電信接入商的PPPoE Server可不是一個數量級的。
2、 PPPoE方式下區域網間無法互訪,在很多網路都有區域網內部的域控伺服器、DNS伺服器、郵件伺服器、OA系統、資料共享、列印共享等等,需要區域網間相互通信的需求,而PPPoE方式使這一切都無法使用,是無法被接受的。
3、 不使用PPPoE,在進行內網訪問時,ARP的問題依然存在,什麼都沒有解決,網路的穩定性還是不行。

因此,PPPoE在技術上屬於避開底層協議連接,眼不見心不煩,通過犧牲網路效率換取網路穩定。最不能接受的,就是網路只能上網用,內部其他的共享就不能在PPPoE下進行了。

通過對以上四種普遍的ARP防範方法的分析,我們可以看出,現有ARP防範措施都存在問題。這也就是ARP即使研究很久很透,但依然在實踐中無法徹底解決的原因所在了。

免疫網路是解決ARP最根本的辦法

道高一尺魔高一丈,網路問題必定需要網路的方法去解決。目前,欣全向推廣的免疫網路就是徹底解決ARP問題的最實際的方法。
從技術原理上,徹底解決ARP欺騙和攻擊,要有三個技術要點。
1、終端對網關的綁定要堅實可靠,這個綁定能夠抵制被病毒搗毀。
2、接入路由器或網關要對下面終端IP-MAC的識別始終保證唯一準確。
3、網路內要有一個最可依賴的機構,提供對網關IP-MAC最強大的保護。它既能夠分發正確的網關信息,又能夠對出現的假網關信息立即封殺。

⑼ web伺服器是否需要ARP過程它的默認網關(路由器)是什麼

自然需要,知道ARP干什麼的,就很好理解,使用IP地址通信前,需要通過先知道對端的MAC地址,這個MAC地址相當於門牌號。而不管web伺服器還是其他什麼終端設備,訪問同段IP地址前,都存在這一過程。什麼是ARP?自行網路,沒必要展開,除非你網路後還看不懂。

默認網關的概念,來自於路由查找,路由是選路。每個設備上都有一個路由表,裡面有一些自動生成的路由信息,還有你添加的默認網關路由等信息,對於windows,可以在命令行下用route print看到這張路由表。什麼是路由?什麼是路由表?這個問題自己網路吧,在這里展開有必要嗎?

比如伺服器地址是192.168.1.2/24,默認網關是192.168.1.1。那麼會有一條路由目的是192.168.1.0/24,通過192.168.1.2走,是根據你的本地IP生成的。這條路由的意思是說,同網段地址是直連的,直接從埠發送出去即可。另外還有一條路由目的地址是0.0.0.0/0,通過192.168.1.1走,這就是默認路由,是根據你的默認網關生成的。這條路由是說,不是同網段的IP訪問,都發送給192.168.1.1,讓它來轉發。

那麼ARP的過程在哪裡?當本機發送一個IP包時,比如訪問網路的包,目的地址肯定不是同網段的,自然發給了默認網關即192.168.1.1。若是二者第一次通信,本機的MAC地址表(在哪看?windows下用arp -a命令)肯定沒有192.168.1.1的MAC地址,那麼就不知道該把包發給誰。所以先會發送一個ARP請求廣播,向同網詢問誰是192.168.1.1?192.168.1.1收到廣播後,會向1.2應答這個請求,告知1.2自己的MAC地址,自此ARP過程結束,二者通過MAC地址開始發送IP數據。

熱點內容
sql轉換成數據類型int時失敗 發布:2024-05-05 06:29:21 瀏覽:827
蘋果手機視頻怎麼加密 發布:2024-05-05 06:22:08 瀏覽:919
java反編譯工具使用方法 發布:2024-05-05 06:00:38 瀏覽:218
戀人源碼 發布:2024-05-05 05:53:33 瀏覽:167
安卓平板用什麼助手好 發布:2024-05-05 05:51:09 瀏覽:776
java語義分析 發布:2024-05-05 05:32:39 瀏覽:755
我的世界伺服器房型 發布:2024-05-05 05:31:16 瀏覽:703
pythonwhere 發布:2024-05-05 05:30:22 瀏覽:442
免費加密隱身俠 發布:2024-05-05 05:07:54 瀏覽:614
我的世界模組伺服器推薦手機版 發布:2024-05-05 05:02:49 瀏覽:819