请问ARP究竟是什么东西?原理有是什么?简单说说.

\u8bf7\u95eeARP\u7a76\u7adf\u662f\u4ec0\u4e48\u4e1c\u897f?\u539f\u7406\u6709\u662f\u4ec0\u4e48?\u7b80\u5355\u8bf4\u8bf4.

1.\u9996\u5148\u7ed9\u5927\u5bb6\u8bf4\u8bf4\u4ec0\u4e48\u662fARP ARP\uff08Address Resolution Protocol\uff09\u662f\u5730\u5740\u89e3\u6790\u534f\u8bae\uff0c\u662f\u4e00\u79cd\u5c06IP\u5730\u5740\u8f6c\u5316\u6210\u7269\u7406\u5730\u5740\u7684\u534f\u8bae\u3002\u4eceIP\u5730\u5740\u5230\u7269\u7406\u5730\u5740\u7684\u6620\u5c04\u6709\u4e24\u79cd\u65b9\u5f0f\uff1a\u8868\u683c\u65b9\u5f0f\u548c\u975e\u8868\u683c\u65b9\u5f0f\u3002ARP\u5177\u4f53\u8bf4\u6765\u5c31\u662f\u5c06\u7f51\u7edc\u5c42\uff08IP\u5c42\uff0c\u4e5f\u5c31\u662f\u76f8\u5f53\u4e8eOSI\u7684\u7b2c\u4e09\u5c42\uff09\u5730\u5740\u89e3\u6790\u4e3a\u6570\u636e\u8fde\u63a5\u5c42\uff08MAC\u5c42\uff0c\u4e5f\u5c31\u662f\u76f8\u5f53\u4e8eOSI\u7684\u7b2c\u4e8c\u5c42\uff09\u7684MAC\u5730\u5740\u3002 ARP\u539f\u7406\uff1a\u67d0\u673a\u5668A\u8981\u5411\u4e3b\u673aB\u53d1\u9001\u62a5\u6587\uff0c\u4f1a\u67e5\u8be2\u672c\u5730\u7684ARP\u7f13\u5b58\u8868\uff0c\u627e\u5230B\u7684IP\u5730\u5740\u5bf9\u5e94\u7684MAC\u5730\u5740\u540e\uff0c\u5c31\u4f1a\u8fdb\u884c\u6570\u636e\u4f20\u8f93\u3002\u5982\u679c\u672a\u627e\u5230\uff0c\u5219\u5e7f\u64adA\u4e00\u4e2aARP\u8bf7\u6c42\u62a5\u6587\uff08\u643a\u5e26\u4e3b\u673aA\u7684IP\u5730\u5740Ia\u2014\u2014\u7269\u7406\u5730\u5740Pa\uff09\uff0c\u8bf7\u6c42IP\u5730\u5740\u4e3aIb\u7684\u4e3b\u673aB\u56de\u7b54\u7269\u7406\u5730\u5740Pb\u3002\u7f51\u4e0a\u6240\u6709\u4e3b\u673a\u5305\u62ecB\u90fd\u6536\u5230ARP\u8bf7\u6c42\uff0c\u4f46\u53ea\u6709\u4e3b\u673aB\u8bc6\u522b\u81ea\u5df1\u7684IP\u5730\u5740\uff0c\u4e8e\u662f\u5411A\u4e3b\u673a\u53d1\u56de\u4e00\u4e2aARP\u54cd\u5e94\u62a5\u6587\u3002\u5176\u4e2d\u5c31\u5305\u542b\u6709B\u7684MAC\u5730\u5740\uff0cA\u63a5\u6536\u5230B\u7684\u5e94\u7b54\u540e\uff0c\u5c31\u4f1a\u66f4\u65b0\u672c\u5730\u7684ARP\u7f13\u5b58\u3002\u63a5\u7740\u4f7f\u7528\u8fd9\u4e2aMAC\u5730\u5740\u53d1\u9001\u6570\u636e\uff08\u7531\u7f51\u5361\u9644\u52a0MAC\u5730\u5740\uff09\u3002\u56e0\u6b64\uff0c\u672c\u5730\u9ad8\u901f\u7f13\u5b58\u7684\u8fd9\u4e2aARP\u8868\u662f\u672c\u5730\u7f51\u7edc\u6d41\u901a\u7684\u57fa\u7840\uff0c\u800c\u4e14\u8fd9\u4e2a\u7f13\u5b58\u662f\u52a8\u6001\u7684\u3002 ARP\u534f\u8bae\u5e76\u4e0d\u53ea\u5728\u53d1\u9001\u4e86ARP\u8bf7\u6c42\u624d\u63a5\u6536ARP\u5e94\u7b54\u3002\u5f53\u8ba1\u7b97\u673a\u63a5\u6536\u5230ARP\u5e94\u7b54\u6570\u636e\u5305\u7684\u65f6\u5019\uff0c\u5c31\u4f1a\u5bf9\u672c\u5730\u7684ARP\u7f13\u5b58\u8fdb\u884c\u66f4\u65b0\uff0c\u5c06\u5e94\u7b54\u4e2d\u7684IP\u548cMAC\u5730\u5740\u5b58\u50a8\u5728ARP\u7f13\u5b58\u4e2d\u3002\u56e0\u6b64\uff0c\u5f53\u5c40\u57df\u7f51\u4e2d\u7684\u67d0\u53f0\u673a\u5668B\u5411A\u53d1\u9001\u4e00\u4e2a\u81ea\u5df1\u4f2a\u9020\u7684ARP\u5e94\u7b54\uff0c\u800c\u5982\u679c\u8fd9\u4e2a\u5e94\u7b54\u662fB\u5192\u5145C\u4f2a\u9020\u6765\u7684\uff0c\u5373IP\u5730\u5740\u4e3aC\u7684IP\uff0c\u800cMAC\u5730\u5740\u662f\u4f2a\u9020\u7684\uff0c\u5219\u5f53A\u63a5\u6536\u5230B\u4f2a\u9020\u7684ARP\u5e94\u7b54\u540e\uff0c\u5c31\u4f1a\u66f4\u65b0\u672c\u5730\u7684ARP\u7f13\u5b58\uff0c\u8fd9\u6837\u5728A\u770b\u6765C\u7684IP\u5730\u5740\u6ca1\u6709\u53d8\uff0c\u800c\u5b83\u7684MAC\u5730\u5740\u5df2\u7ecf\u4e0d\u662f\u539f\u6765\u90a3\u4e2a\u4e86\u3002\u7531\u4e8e\u5c40\u57df\u7f51\u7684\u7f51\u7edc\u6d41\u901a\u4e0d\u662f\u6839\u636eIP\u5730\u5740\u8fdb\u884c\uff0c\u800c\u662f\u6309\u7167MAC\u5730\u5740\u8fdb\u884c\u4f20\u8f93\u3002\u6240\u4ee5\uff0c\u90a3\u4e2a\u4f2a\u9020\u51fa\u6765\u7684MAC\u5730\u5740\u5728A\u4e0a\u88ab\u6539\u53d8\u6210\u4e00\u4e2a\u4e0d\u5b58\u5728\u7684MAC\u5730\u5740\uff0c\u8fd9\u6837\u5c31\u4f1a\u9020\u6210\u7f51\u7edc\u4e0d\u901a\uff0c\u5bfc\u81f4A\u4e0d\u80fdPing\u901aC\uff01\u8fd9\u5c31\u662f\u4e00\u4e2a\u7b80\u5355\u7684ARP\u6b3a\u9a97\u3002 2.\u7f51\u7edc\u6267\u6cd5\u5b98\u5229\u7528\u7684\u5c31\u662f\u8fd9\u4e2a\u539f\u7406\uff01 \u5728\u7f51\u7edc\u6267\u6cd5\u5b98\u4e2d\uff0c\u8981\u60f3\u9650\u5236\u67d0\u53f0\u673a\u5668\u4e0a\u7f51\uff0c\u53ea\u8981\u70b9\u51fb"\u7f51\u5361"\u83dc\u5355\u4e2d\u7684"\u6743\u9650"\uff0c\u9009\u62e9\u6307\u5b9a\u7684\u7f51\u5361\u53f7\u6216\u5728\u7528\u6237\u5217\u8868\u4e2d\u70b9\u51fb\u8be5\u7f51\u5361\u6240\u5728\u884c\uff0c\u4ece\u53f3\u952e\u83dc\u5355\u4e2d\u9009\u62e9"\u6743\u9650"\uff0c\u5728\u5f39\u51fa\u7684\u5bf9\u8bdd\u6846\u4e2d\u5373\u53ef\u9650\u5236\u8be5\u7528\u6237\u7684\u6743\u9650\u3002\u5bf9\u4e8e\u672a\u767b\u8bb0\u7f51\u5361\uff0c\u53ef\u4ee5\u8fd9\u6837\u9650\u5b9a\u5176\u4e0a\u7ebf\uff1a\u53ea\u8981\u8bbe\u5b9a\u597d\u6240\u6709\u5df2\u77e5\u7528\u6237\uff08\u767b\u8bb0\uff09\u540e\uff0c\u5c06\u7f51\u5361\u7684\u9ed8\u8ba4\u6743\u9650\u6539\u4e3a\u7981\u6b62\u4e0a\u7ebf\u5373\u53ef\u963b\u6b62\u6240\u6709\u672a\u77e5\u7684\u7f51\u5361\u4e0a\u7ebf\u3002\u4f7f\u7528\u8fd9\u4e24\u4e2a\u529f\u80fd\u5c31\u53ef\u9650\u5236\u7528\u6237\u4e0a\u7f51\u3002\u5176\u539f\u7406\u662f\u901a\u8fc7ARP\u6b3a\u9a97\u53d1\u7ed9\u88ab\u653b\u51fb\u7684\u7535\u8111\u4e00\u4e2a\u5047\u7684\u7f51\u5173IP\u5730\u5740\u5bf9\u5e94\u7684MAC\uff0c\u4f7f\u5176\u627e\u4e0d\u5230\u7f51\u5173\u771f\u6b63\u7684MAC\u5730\u5740\uff0c\u8fd9\u6837\u5c31\u53ef\u4ee5\u7981\u6b62\u5176\u4e0a\u7f51\u3002 3.\u4fee\u6539MAC\u5730\u5740\u7a81\u7834\u7f51\u7edc\u6267\u6cd5\u5b98\u7684\u5c01\u9501 \u53e6\u5916\uff0c\u7f51\u7edc\u6267\u6cd5\u5b98\u7684\u539f\u7406\u662f\u901a\u8fc7ARP\u6b3a\u9a97\u53d1\u7ed9\u67d0\u53f0\u7535\u8111\u6709\u5173\u5047\u7684\u7f51\u5173IP\u5730\u5740\u6240\u5bf9\u5e94\u7684MAC\u5730\u5740\uff0c\u4f7f\u5176\u627e\u4e0d\u5230\u7f51\u5173\u771f\u6b63\u7684MAC\u5730\u5740\u3002\u56e0\u6b64\uff0c\u53ea\u8981\u6211\u4eec\u4fee\u6539IP\u5230MAC\u7684\u6620\u5c04\u5c31\u53ef\u4f7f\u7f51\u7edc\u6267\u6cd5\u5b98\u7684ARP\u6b3a\u9a97\u5931\u6548\uff0c\u5c31\u9694\u5f00\u7a81\u7834\u5b83\u7684\u9650\u5236\u3002\u4f60\u53ef\u4ee5\u4e8b\u5148Ping\u4e00\u4e0b\u7f51\u5173\uff0c\u7136\u540e\u518d\u7528ARP -a\u547d\u4ee4\u5f97\u5230\u7f51\u5173\u7684MAC\u5730\u5740\uff0c\u6700\u540e\u7528ARP -s IP \u7f51\u5361MAC\u5730\u5740\u547d\u4ee4\u628a\u7f51\u5173\u7684IP\u5730\u5740\u548c\u5b83\u7684MAC\u5730\u5740\u6620\u5c04\u8d77\u6765\u5c31\u53ef\u4ee5\u4e86\u3002 4.\u627e\u5230\u4f7f\u4f60\u65e0\u6cd5\u4e0a\u7f51\u7684\u5bf9\u65b9 \u89e3\u9664\u4e86\u7f51\u7edc\u6267\u6cd5\u5b98\u7684\u5c01\u9501\u540e\uff0c\u6211\u4eec\u53ef\u4ee5\u5229\u7528Arpkiller\u7684"Sniffer\u6740\u624b"\u626b\u63cf\u6574\u4e2a\u5c40\u57df\u7f51IP\u6bb5\uff0c\u7136\u540e\u67e5\u627e\u5904\u5728"\u6df7\u6742"\u6a21\u5f0f\u4e0b\u7684\u8ba1\u7b97\u673a\uff0c\u5c31\u53ef\u4ee5\u53d1\u73b0\u5bf9\u65b9\u4e86\u3002\u5177\u4f53\u65b9\u6cd5\u662f\uff1a\u8fd0\u884cArpkiller\uff08\u56fe2\uff09\uff0c\u7136\u540e\u70b9\u51fb"Sniffer\u76d1\u6d4b\u5de5\u5177"\uff0c\u5728\u51fa\u73b0\u7684"Sniffer\u6740\u624b"\u7a97\u53e3\u4e2d\u8f93\u5165\u68c0\u6d4b\u7684\u8d77\u59cb\u548c\u7ec8\u6b62IP\uff08\u56fe3\uff09\uff0c\u5355\u51fb"\u5f00\u59cb\u68c0\u6d4b"\u5c31\u53ef\u4ee5\u4e86\u3002 \u68c0\u6d4b\u5b8c\u6210\u540e\uff0c\u5982\u679c\u76f8\u5e94\u7684IP\u662f\u7eff\u5e3d\u5b50\u56fe\u6807\uff0c\u8bf4\u660e\u8fd9\u4e2aIP\u5904\u4e8e\u6b63\u5e38\u6a21\u5f0f\uff0c\u5982\u679c\u662f\u7ea2\u5e3d\u5b50\u5219\u8bf4\u660e\u8be5\u7f51\u5361\u5904\u4e8e\u6df7\u6742\u6a21\u5f0f\u3002\u5b83\u5c31\u662f\u6211\u4eec\u7684\u76ee\u6807\uff0c\u5c31\u662f\u8fd9\u4e2a\u5bb6\u4f19\u5728\u7528\u7f51\u7edc\u6267\u6cd5\u5b98\u5728\u6363\u4e71\u3002 \u626b\u63cf\u65f6\u81ea\u5df1\u4e5f\u5904\u5728\u6df7\u6742\u6a21\u5f0f\uff0c\u628a\u81ea\u5df1\u4e0d\u80fd\u7b97\u5728\u5176\u4e2d\u54e6\uff01 \u627e\u5230\u5bf9\u65b9\u540e\u600e\u4e48\u5bf9\u4ed8\u4ed6\u5c31\u662f\u4f60\u7684\u4e8b\u4e86\uff0c\u6bd4\u65b9\u8bf4\u4f60\u53ef\u4ee5\u5229\u7528\u7f51\u7edc\u6267\u6cd5\u5b98\u628a\u5bf9\u65b9\u4e5f\u7ed9\u5c01\u9501\u4e86\uff01 \u53c2\u8003\u8d44\u6599\uff1ahttp://www.tianyaclub.com/new/Publicforum/Content.asp?idWriter=0&Key=0&strItem=it&idArticle=277484&flag=

ARP\u5b9a\u4e49
ARP\uff08Address Resolution Protocol\uff0c\u5730\u5740\u89e3\u6790\u534f\u8bae\uff09\u662f\u4e00\u4e2a\u4f4d\u4e8eTCP/IP\u534f\u8bae\u6808\u4e2d\u7684\u5e95\u5c42\u534f\u8bae\uff0c\u8d1f\u8d23\u5c06\u67d0\u4e2aIP\u5730\u5740\u89e3\u6790\u6210\u5bf9\u5e94\u7684MAC\u5730\u5740\u3002


\u906d\u53d7ARP\u653b\u51fb\u540e\u73b0\u8c61
ARP\u6b3a\u9a97\u6728\u9a6c\u7684\u4e2d\u6bd2\u73b0\u8c61\u8868\u73b0\u4e3a\uff1a\u4f7f\u7528\u5c40\u57df\u7f51\u65f6\u4f1a\u7a81\u7136\u6389\u7ebf\uff0c\u8fc7\u4e00\u6bb5\u65f6\u95f4\u540e\u53c8\u4f1a\u6062\u590d\u6b63\u5e38\u3002\u6bd4\u5982\u5ba2\u6237\u7aef\u72b6\u6001\u9891\u9891\u53d8\u7ea2\uff0c\u7528\u6237\u9891\u7e41\u65ad\u7f51\uff0cIE\u6d4f\u89c8\u5668\u9891\u7e41\u51fa\u9519\uff0c\u4ee5\u53ca\u4e00\u4e9b\u5e38\u7528\u8f6f\u4ef6\u51fa\u73b0\u6545\u969c\u7b49\u3002\u5982\u679c\u5c40\u57df\u7f51\u4e2d\u662f\u901a\u8fc7\u8eab\u4efd\u8ba4\u8bc1\u4e0a\u7f51\u7684\uff0c\u4f1a\u7a81\u7136\u51fa\u73b0\u53ef\u8ba4\u8bc1\uff0c\u4f46\u4e0d\u80fd\u4e0a\u7f51\u7684\u73b0\u8c61\uff08\u65e0\u6cd5ping\u901a\u7f51\u5173\uff09\uff0c\u91cd\u542f\u673a\u5668\u6216\u5728MS-DOS\u7a97\u53e3\u4e0b\u8fd0\u884c\u547d\u4ee4arp -d\u540e\uff0c\u53c8\u53ef\u6062\u590d\u4e0a\u7f51\u3002
ARP\u6b3a\u9a97\u6728\u9a6c\u53ea\u9700\u6210\u529f\u611f\u67d3\u4e00\u53f0\u7535\u8111\uff0c\u5c31\u53ef\u80fd\u5bfc\u81f4\u6574\u4e2a\u5c40\u57df\u7f51\u90fd\u65e0\u6cd5\u4e0a\u7f51\uff0c\u4e25\u91cd\u7684\u751a\u81f3\u53ef\u80fd\u5e26\u6765\u6574\u4e2a\u7f51\u7edc\u7684\u762b\u75ea\u3002\u8be5\u6728\u9a6c\u53d1\u4f5c\u65f6\u9664\u4e86\u4f1a\u5bfc\u81f4\u540c\u4e00\u5c40\u57df\u7f51\u5185\u7684\u5176\u4ed6\u7528\u6237\u4e0a\u7f51\u51fa\u73b0\u65f6\u65ad\u65f6\u7eed\u7684\u73b0\u8c61\u5916\uff0c\u8fd8\u4f1a\u7a83\u53d6\u7528\u6237\u5bc6\u7801\u3002\u5982\u76d7\u53d6QQ\u5bc6\u7801\u3001\u76d7\u53d6\u5404\u79cd\u7f51\u7edc\u6e38\u620f\u5bc6\u7801\u548c\u8d26\u53f7\u53bb\u505a\u91d1\u94b1\u4ea4\u6613\uff0c\u76d7\u7a83\u7f51\u4e0a\u94f6\u884c\u8d26\u53f7\u6765\u505a\u975e\u6cd5\u4ea4\u6613\u6d3b\u52a8\u7b49\uff0c\u8fd9\u662f\u6728\u9a6c\u7684\u60ef\u7528\u4f0e\u4fe9\uff0c\u7ed9\u7528\u6237\u9020\u6210\u4e86\u5f88\u5927\u7684\u4e0d\u4fbf\u548c\u5de8\u5927\u7684\u7ecf\u6d4e\u635f\u5931\u3002


ARP\u653b\u51fb\u539f\u7406
ARP\u653b\u51fb\u5c31\u662f\u901a\u8fc7\u4f2a\u9020IP\u5730\u5740\u548cMAC\u5730\u5740\u5b9e\u73b0ARP\u6b3a\u9a97\uff0c\u80fd\u591f\u5728\u7f51\u7edc\u4e2d\u4ea7\u751f\u5927\u91cf\u7684ARP\u901a\u4fe1\u91cf\u4f7f\u7f51\u7edc\u963b\u585e\uff0c\u653b\u51fb\u8005\u53ea\u8981\u6301\u7eed\u4e0d\u65ad\u7684\u53d1\u51fa\u4f2a\u9020\u7684ARP\u54cd\u5e94\u5305\u5c31\u80fd\u66f4\u6539\u76ee\u6807\u4e3b\u673aARP\u7f13\u5b58\u4e2d\u7684IP-MAC\u6761\u76ee\uff0c\u9020\u6210\u7f51\u7edc\u4e2d\u65ad\u6216\u4e2d\u95f4\u4eba\u653b\u51fb\u3002

ARP\u653b\u51fb\u4e3b\u8981\u662f\u5b58\u5728\u4e8e\u5c40\u57df\u7f51\u7f51\u7edc\u4e2d\uff0c\u5c40\u57df\u7f51\u4e2d\u82e5\u6709\u4e00\u4e2a\u4eba\u611f\u67d3ARP\u6728\u9a6c\uff0c\u5219\u611f\u67d3\u8be5ARP\u6728\u9a6c\u7684\u7cfb\u7edf\u5c06\u4f1a\u8bd5\u56fe\u901a\u8fc7\u201cARP\u6b3a\u9a97\u201d\u624b\u6bb5\u622a\u83b7\u6240\u5728\u7f51\u7edc\u5185\u5176\u5b83\u8ba1\u7b97\u673a\u7684\u901a\u4fe1\u4fe1\u606f\uff0c\u5e76\u56e0\u6b64\u9020\u6210\u7f51\u5185\u5176\u5b83\u8ba1\u7b97\u673a\u7684\u901a\u4fe1\u6545\u969c\u3002

1.首先给大家说说什么是ARP ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。 ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。 2.网络执法官利用的就是这个原理! 在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。 3.修改MAC地址突破网络执法官的封锁 另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。 4.找到使你无法上网的对方 解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller(图2),然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP(图3),单击"开始检测"就可以了。 检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。 扫描时自己也处在混杂模式,把自己不能算在其中哦! 找到对方后怎么对付他就是你的事了,比方说你可以利用网络执法官把对方也给封锁了! 参考资料:http://www.tianyaclub.com/new/Publicforum/Content.asp?idWriter=0&Key=0&strItem=it&idArticle=277484&flag=

1.首先给大家说说什么是ARP ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。 ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。 2.网络执法官利用的就是这个原理! 在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。 3.修改MAC地址突破网络执法官的封锁 另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。 4.找到使你无法上网的对方 解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller(图2),然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP(图3),单击"开始检测"就可以了。 检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。 扫描时自己也处在混杂模式,把自己不能算在其中哦! 找到对方后怎么对付他就是你的事了,比方说你可以利用网络执法官把对方也给封锁了! 参考资料:http://www.tianyaclub.com/new/Publicforum/Content.asp?idWriter=0&Key=0&strItem=it&idArticle=277484&flag=1

1.首先给大家说说什么是ARP ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。 ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。 2.网络执法官利用的就是这个原理! 在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。 3.修改MAC地址突破网络执法官的封锁 另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。 4.找到使你无法上网的对方 解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller(图2),然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP(图3),单击"开始检测"就可以了。 检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。 扫描时自己也处在混杂模式,把自己不能算在其中哦! 找到对方后怎么对付他就是你的事了,比方说你可以利用网络执法官把对方也给封锁了! 参考资料:http://www.tianyaclub.com/new/Publicforum/Content.asp?idWriter=0&Key=0&strItem=it&idArticle=277484&flag=1

  • arp浠涔鎰忔
    绛旓細ARP鐨勫惈涔夋槸鍦板潃瑙f瀽鍗忚銆傝缁嗚В閲婂涓嬶細1. 鍩烘湰瀹氫箟:ARP鏄涓涓敤浜庡皢缃戠粶灞傚湴鍧杞崲涓烘暟鎹摼璺眰鍦板潃鐨勫崗璁傜畝鍗曟潵璇达紝瀹冪殑浣滅敤灏辨槸鍦ㄧ綉缁滀腑鎵惧埌涓鍙拌绠楁満鐨勭墿鐞嗗湴鍧鍩轰簬鍏堕昏緫鍦板潃銆傝繖涓杞崲鍦ㄧ綉缁滈氫俊涓槸蹇呴渶鐨勶紝鍥犱负鏁版嵁閾捐矾灞傞氳繃MAC鍦板潃鏉ヨ瘑鍒洰鏍囪澶囥2. 宸ヤ綔鍘熺悊:鍦ㄧ綉缁滈氫俊杩囩▼涓紝褰撲竴鍙...
  • 绠杩arp鍗忚鐨勫伐浣鍘熺悊?
    绛旓細姣忓彴涓绘満閮戒細鍦ㄨ嚜宸辩殑ARP缂撳啿鍖轰腑寤虹珛涓涓 ARP鍒楄〃锛屼互琛ㄧずIP鍦板潃鍜孧AC鍦板潃鐨勫搴斿叧绯汇傚綋婧愪富鏈洪渶瑕佸皢涓涓暟鎹寘瑕佸彂閫佸埌鐩殑涓绘満鏃讹紝浼氶鍏堟鏌ヨ嚜宸 ARP鍒楄〃涓槸鍚﹀瓨鍦ㄨ IP鍦板潃瀵瑰簲鐨凪AC鍦板潃銆傚鏋滄湁锛屽氨鐩存帴灏嗘暟鎹寘鍙戦佸埌杩欎釜MAC鍦板潃锛涘鏋滄病鏈夛紝灏卞悜鏈湴缃戞鍙戣捣涓涓狝RP璇锋眰鐨勫箍鎾寘锛屾煡璇㈡鐩殑...
  • 浠涔鏄疘P鍗忚銆ARP鍗忚?
    绛旓細浣嗚繖涓洰鏍嘙AC鍦板潃鏄浣曡幏寰楃殑鍛紵瀹冨氨鏄氳繃鍦板潃瑙f瀽鍗忚鑾峰緱鐨勩傛墍璋撯滃湴鍧瑙f瀽鈥濆氨鏄富鏈哄湪鍙戦佸抚鍓嶅皢鐩爣IP鍦板潃杞崲鎴愮洰鏍嘙AC鍦板潃鐨勮繃绋嬨ARP鍗忚鐨勫熀鏈姛鑳藉氨鏄氳繃鐩爣璁惧鐨処P鍦板潃锛屾煡璇㈢洰鏍囪澶囩殑MAC鍦板潃锛屼互淇濊瘉閫氫俊鐨勯『鍒╄繘琛屻備簩銆丄RP鍗忚鐨勫伐浣鍘熺悊 鍦ㄦ瘡鍙板畨瑁呮湁TCP/IP鍗忚鐨勭數鑴戦噷閮芥湁涓涓...
  • 鎬庢牱鐞嗚ВARP?
    绛旓細浠嶪P鍦板潃鍒扮墿鐞嗗湴鍧鐨勬槧灏勬湁涓ょ鏂瑰紡锛氳〃鏍兼柟寮忓拰闈炶〃鏍兼柟寮忋ARP鍏蜂綋璇存潵灏辨槸灏嗙綉缁滃眰锛圛P灞傦紝涔熷氨鏄浉褰撲簬OSI鐨勭涓夊眰锛夊湴鍧瑙f瀽涓烘暟鎹繛鎺ュ眰锛圡AC灞傦紝涔熷氨鏄浉褰撲簬OSI鐨勭浜屽眰锛夌殑MAC鍦板潃銆 鍘熺悊锛氭煇鏈哄櫒A瑕佸悜涓绘満B鍙戦佹姤鏂囷紝浼氭煡璇㈡湰鍦扮殑ARP缂撳瓨琛紝鎵惧埌B鐨処P鍦板潃瀵瑰簲鐨凪AC鍦板潃鍚庯紝灏变細杩涜...
  • ARP鏄鍋浠涔鐢ㄧ殑?
    绛旓細鍦板潃瑙f瀽鍗忚锛屽嵆ARP锛屾槸鏍规嵁IP鍦板潃鑾峰彇鐗╃悊鍦板潃鐨勪竴涓猅CP/IP鍗忚銆備富鏈哄彂閫佷俊鎭椂灏嗗寘鍚洰鏍嘔P鍦板潃鐨凙RP璇锋眰骞挎挱鍒板眬鍩熺綉缁滀笂鐨勬墍鏈変富鏈猴紝骞舵帴鏀惰繑鍥炴秷鎭紝浠ユ纭畾鐩爣鐨勭墿鐞嗗湴鍧銆傛敹鍒拌繑鍥炴秷鎭悗灏嗚IP鍦板潃鍜岀墿鐞嗗湴鍧瀛樺叆鏈満ARP缂撳瓨涓苟淇濈暀涓瀹氭椂闂达紝涓嬫璇锋眰鏃剁洿鎺ユ煡璇RP缂撳瓨浠ヨ妭绾﹁祫婧愩鍘熺悊锛欰RP缂撳瓨...
  • 浠涔堟槸ARP
    绛旓細鍥涖ARP娆洪獥鍏跺疄,姝よ捣褰间紡鐨勭灛闂存帀绾挎垨澶ч潰绉殑鏂綉澶ч兘鏄疉RP娆洪獥鍦ㄤ綔鎬侫RP娆洪獥鏀诲嚮宸茬粡鎴愪簡鐮村潖缃戝惂缁忚惀鐨勭姜榄佺ジ棣,鏄綉鍚ц佹澘鍜岀綉绠″憳鐨勫績鑵瑰ぇ鎮c備粠褰卞搷缃戠粶杩炴帴閫氱晠鐨勬柟寮忔潵鐪,ARP娆洪獥鍒嗕负浜岀,涓绉嶆槸瀵硅矾鐢卞櫒ARP琛ㄧ殑娆洪獥;鍙︿竴绉嶆槸瀵瑰唴缃慞C鐨勭綉鍏虫楠椼傜涓绉岮RP娆洪獥鐨鍘熺悊鏄斺旀埅鑾风綉鍏虫暟鎹傚畠閫氱煡...
  • 绠杩arp鍗忚鐨勫伐浣鍘熺悊
    绛旓細ARP鍗忚鐨勫伐浣鍘熺悊鏄氳繃骞挎挱鏂瑰紡鍙戦丄RP璇锋眰锛屼互瑙f瀽鐩爣璁惧鐨凪AC鍦板潃銆傞鍏堬紝鎴戜滑闇瑕佷簡瑙RP锛屽嵆鍦板潃瑙f瀽鍗忚锛屽畠鐨勪富瑕佷綔鐢ㄦ槸鏍规嵁缃戠粶灞傜殑IP鍦板潃瑙f瀽鍑烘暟鎹摼璺眰鐨凪AC鍦板潃銆傚湪缃戠粶閫氫俊涓紝姣忎竴鍙颁富鏈哄拰缃戝叧閮芥湁涓涓綉缁滃眰鍦板潃鍜屾暟鎹摼璺眰鍦板潃銆備负浜嗕繚璇侀氫俊鐨勯『鍒╄繘琛岋紝蹇呴』鐭ラ亾鐩爣涓绘満鐨凪AC鍦板潃銆傚洜姝...
  • arp鍘熺悊鏄粈涔,鎬庝箞鐢?
    绛旓細ARP鐥呮瘨鍏ヤ镜缃戠粶 杩戜簺澶╋紝ARP鐥呮瘨鍏ヤ镜缃戠粶锛屼娇澶у缃戝惂鍙婂搴嚭鐜扮幇璞★細鎺夌嚎~~~`鍦ㄨ繖閲屾垜鍦ㄧ綉涓婂埌鐨勭浉鍏宠祫鏂欙紝缃戠粶楂樻墜鐨勭爺绌朵竴涓媬~瑙e喅ARP鏀诲嚮鐨勬柟娉 銆愭晠闅滃師鍥犮戝眬鍩熺綉鍐呮湁浜轰娇鐢ˋRP娆洪獥鐨勬湪椹▼搴忥紙姣斿锛氫紶濂囩洍鍙风殑杞欢锛屾煇浜涗紶濂囧鎸備腑涔熻鎭舵剰鍔犺浇浜嗘绋嬪簭锛夈傘愭晠闅鍘熺悊銆戣浜嗚В鏁呴殰鍘熺悊锛屾垜浠厛...
  • arp鐨勪富瑕佸姛鑳鏄粈涔
    绛旓細ARP鍘熺悊瑙f瀽 ARP缂撳瓨鏄釜鐢ㄦ潵鍌ㄥ瓨IP鍦板潃鍜孧AC鍦板潃鐨勭紦鍐插尯锛屽叾鏈川灏辨槸涓涓狪P鍦板潃-->MAC鍦板潃鐨勫搴旇〃锛岃〃涓瘡涓涓潯鐩垎鍒褰曚簡缃戠粶涓婂叾浠栦富鏈虹殑IP鍦板潃鍜屽搴旂殑MAC鍦板潃銆傛瘡涓涓互澶綉鎴栦护鐗岀幆缃戠粶閫傞厤鍣ㄩ兘鏈夎嚜宸卞崟鐙殑琛ㄣ傚湪缃戠粶璁块棶灞備腑锛屽悓涓灞鍩熺綉涓殑涓鍙颁富鏈鸿鍜屽彟涓鍙颁富鏈鸿繘琛岄氫俊锛岄渶瑕侀氳繃...
  • ARP鐥呮瘨鏄粈涔堝師鐞?
    绛旓細ARP娆洪獥鐨鍘熺悊 缃戠粶鎵ф硶瀹樹腑鍒╃敤鐨凙RP娆洪獥浣胯鏀诲嚮鐨勭數鑴戞棤娉曚笂缃戯紝鍏跺師鐞嗗氨鏄娇璇ョ數鑴戞棤娉曟壘鍒 缃戝叧 鐨 MAC鍦板潃 銆傞偅涔圓RP娆洪獥鍒板簳鏄鎬庝箞鍥炰簨鍛紵鐭ュ叾鐒讹紝鐭ュ叾鎵浠ョ劧鏄垜浠婇粦瀹妗f銆嬬殑浼樿壇浼犵粺锛屼笅闈㈡垜浠氨璋堣皥杩欎釜闂銆傞鍏堢粰澶у璇磋浠涔堟槸ARP,ARP锛圓ddress Resolution Protocol锛夋槸鍦板潃瑙f瀽鍗忚锛...
  • 扩展阅读:arp是用于什么的协议 ... 请简述arp协议的工作过程 ... arp欺骗的后果 ... arp解析什么 ... arp中文代表什么 ... 解决arp欺骗的简单方法 ... 怎么判断中了arp病毒 ... 免费arp原理 ... arp解析过程 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网