arp命令

ARP协议

二次信任 提交于 2019-12-06 00:59:00
还记得数据链路层的以太网的协议中,每一个数据包都有一个MAC地址头么?我们知道每一块以太网卡都有一个MAC地址,这个地址是唯一的,那么IP包是如何知道这个MAC地址的?这就是ARP协议的工作。   ARP(地址解析)协议是一种解析协议,本来主机是完全不知道这个IP对应的是哪个主机的哪个接口,当主机要发送一个IP包的时候,会首先查一下自己的ARP高速缓存(就是一个IP-MAC地址对应表缓存),如果查询的IP-MAC值对不存在,那么主机就向网络发送一个ARP协议广播包,这个广播包里面就有待查询的IP地址,而直接收到这份广播的包的所有主机都会查询自己的IP地址,如果收到广播包的某一个主机发现自己符合条件,那么就准备好一个包含自己的MAC地址的ARP包传送给发送ARP广播的主机,而广播主机拿到ARP包后会更新自己的ARP缓存(就是存放IP-MAC对应表的地方)。发送广播的主机就会用新的ARP缓存数据准备好数据链路层的的数据包发送工作。   一个典型的arp缓存信息如下,在任意一个系统里面用“arp -a”命令:   Interface: 192.168.11.3 --- 0x2   Internet Address Physical Address Type   192.168.11.1 00-0d-0b-43-a0-2e dynamic   192.168.11.2 00-01-4a

关于Arp命令的随笔

随声附和 提交于 2019-12-06 00:07:03
一.ARP命令 Arp 命令用于显示和修改地址解析协议 (ARP)使用的“IP到物理”地址转换表。 Arp缓存中包含一个或多个表,它们用于存储IP地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。 如果在没有参数的情况下使用,则 ARP命令将显示帮助信息。 Arp -a 和 arp –g命令的输出结果是一样的,用于查看高速缓存中的所有项目。 使用 arp –a internet_address命令,就可以只显示与该接口相关的ARP缓存项目。 如果有多个网卡,可以使用 ”arp –a –n interface_address”,显示指定网络接口的ARP信息 -v 选项只能和 arp –a一起使用,在详细模式下显示当前arp项。所有无效项和环回接口上的项都将显示。如下图所示,能看到本地环回接口的arp项。 二.ARP协议 ARP(Address Resolution Protocol)即地址解析协议, 用于实现从 IP 地址到 MAC 地址的映射,即询问目标IP对应的MAC地址 。 1.ARP的位置    OSI模型有七层,TCP在第4层传输层,IP在第3层网络层,而ARP在第2层数据链路层。高层对低层是有强依赖的,所以TCP的建立前要进行ARP的请求和应答。    ARP高速缓存表在IP层使用

网络命令arp的使用和相关网络协议

泄露秘密 提交于 2019-12-05 19:50:45
arp命令用于显示本网段内其它主机IP地址和MAC的记录,也可以通过arp命令删除、添加记录。主机刚开机ARP缓存表为空,只有和本网络内其它计算机通信后才会形成记录,自动形成的记录为动态记录。 命令的参数和用法如下: (1)arp –a //显示本机缓存表中记录,可能由多个接口使用ARP,显示每个ARP表项 arp -a ip地址 //显示指定ip地址主机的MAC地址 (2) arp –s ip地址 mac地址 例如: arp –s 192.168.218.1 00-04-61-7b-dd-2b //向表中添加一条静态记录 arp –a //查看添加是否成功 (3)arp –d 192.168.218.1 //删除表中的一条记录 arp -a //查看是否删除成功 (4)用网络命令获得你本机所在网络的默认网关MAC地址 本主机默认网关为192.168.1.1,其MAC地址48-0e-ec-7c-60-89 用网络命令获得同网段其他计算机的MAC地址 ARP协议是根据IP地址获取物理地址的一个TCP/IP协议,位于网络层和数据链路层之间。 ARP协议过程: (1)当一个终端设备有IP数据包要发送时,它拿到了两个信息:自己的IP地址和IP包的目的IP地址。 (2)此终端设备查询自身的ARP表,找出目的地址的物理地址,然后将IP数据包封装成数据帧发送。若ARP表中无目的IP地址

ioctl操作

拥有回忆 提交于 2019-12-05 17:52:00
  在本书中有两个地方都对这个函数进行了介绍,其实还有很多地方需要这个函数。ioclt函数传统上一直作为纳西而不适合归入其他精细定义类别的特性的系统接口。网络程序(特别是服务器程序)经常在程序启动执行后使用ioctl获取所在主机全部网络接口的信心,包括:接口地址、是否支持广播、是否支持多播。 #include <unistd.h> int ioctl(int fd,int request,...../* void *arg /); //返回:若成功则为0.失败则我-1 套接字操作 文件操作 接口操作 ARP高速缓存操作 路由表操作 流系统   不但某些ioclt操作和某些fcntl操作功能重叠(譬如把套接字设置为非阻塞),而且某些操作可以使用ioctl以不止一种方式制定(譬如设置套接字的进程组属主)。下表列出了网络相关ioctl请求的request参数以及arg地址必须指向的数据类型。 套接字操作   明确要求套接字ioctl请求有三个,它们都要求ioctl的第三个参数是指向某个整数的一个指针。 SIOCATMARK:如果本套接字的读指针当前位于带外标记,那就通过由第三个参数指向的帧数放回一个非0值,否则返回一个0值。 SIOCGPGRP:通过由第三个参数指向的整数返回本套接字的进程ID或进程组ID,该ID指定针对本套接字的SIGIO或SIGURG信号的接受进程。 SIOCSPGR

实验二

我的梦境 提交于 2019-12-05 12:14:28
实验二 中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 代禹 年级 2017级 区队 五区队 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

你离开我真会死。 提交于 2019-12-05 09:50:47
默认情况下,路由器处理广播的方式是 转发IP地址广播但阻挡MAC地址广播, 路由不会根据mac地址广播,只有交换机才能根据mac进行泛洪。https://www.zhihu.com/question/20643350 arp broadcast enable命令用来使能终结子接口的ARP广播功能。 undo arp broadcast enable命令用来取消终结子接口的ARP广播功能。 缺省情况下,终结子接口没有使能ARP广播功能。 只有配置了mode user-termination命令和control-vid命令后,才能在对应的子接口上配置arp broadcast enable命令。 当IP报文需要从终结子接口发出,但是没有相应的ARP表项时: 接入设备能够主动发送ARP报文,不需要配置终结子接口的ARP广播功能,就可以实现从该终结子接口的转发。 接入设备不能够主动发送ARP报文: 如果终结子接口上没有配置arp broadcast enable命令,那么系统会直接把该IP报文丢弃。此时该终结子接口的路由可以看作是黑洞路由。 如果终结子接口上配置了arp broadcast enable命令,那么系统会构造带Tag的ARP广播报文,然后再从该终结子接口发出。 使能或去使能终结子接口的ARP广播功能,会使该终结子接口的路由状态发生一次先Down再Up的变化

实验二

非 Y 不嫁゛ 提交于 2019-12-04 22:15:02
实验二 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 赵梓博 年级 2017级 区队 网络安全与执法四区队 指导教师 高见老师 信息技术与网络安全学院 2016 年 11 月 7 日 实验任务总纲 2016—2017 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

tcpdump 命令

纵然是瞬间 提交于 2019-12-03 15:09:02
转自: https://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 实用命令实例 默认启动 tcpdump 普通情况下,直接启动 tcpdump 将监视第一个网络接口上所有流过的数据包。 监视指定网络接口的数据包 tcpdump -i eth1 如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0,下面的例子都没有指定网络接口。  监视指定主机的数据包 打印所有进入或离开主机的包的数据包. tcpdump host hostname<主机名> 也可以指定ip,例如 截获所有 210.27.48.1 的主机收到的和发出的所有的数据包 tcpdump host 210.27.48.1 打印helios 与 hot 或者与 ace 之间通信的数据包 tcpdump host helios and \( hot or ace \) 截获主机 210.27.48.1

tcpdump 命令

寵の児 提交于 2019-12-03 15:07:31
史上最好用的免费SVN空间 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 实用命令实例 默认启动 tcpdump 普通情况下,直接启动 tcpdump 将监视第一个网络接口上所有流过的数据包。 监视指定网络接口的数据包 tcpdump -i eth1 如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0,下面的例子都没有指定网络接口。  监视指定主机的数据包 打印所有进入或离开sundown的数据包. tcpdump host sundown 也可以指定ip,例如 截获所有 210.27.48.1 的主机收到的和发出的所有的数据包 tcpdump host 210.27.48.1 打印helios 与 hot 或者与 ace 之间通信的数据包 tcpdump host helios and \( hot or ace \) 截获主机 210.27.48.1 和主机 210.27.48.2 或 210.27.48.3 的通信 tcpdump host 210.27.48.1

nbtscan工具

匿名 (未验证) 提交于 2019-12-03 00:40:02
这是一款用于扫描Windows网络上NetBIOS名字信息的程序。该程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,对于每个响应的主机,NBTScan列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。但只能用于局域网,NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。 但只能用于局域网 , NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。 总之,NBTSCAN可以取到PC的真实IP地址和MAC地址。 Example: 命令: 1.“nbtscan -r 192.168.0.0/24”(搜索整个192.168.0.0/24网段, 即 192.168.0.1-192.168.0.254); 原文:https://www.cnblogs.com/xingyunfashi/p/9285019.html