arp -d 这个命令。 arp -a是什么命令和arp -d是什么命令

arp -d\u662f\u4ec0\u4e48\u547d\u4ee4\uff1f\u4f5c\u7528\u662f\u4ec0\u4e48\uff1f

arp -d\u662f\u5220\u9664\u6307\u5b9a\u7684 IP \u5730\u5740\u9879\u547d\u4ee4\uff0c\u683c\u5f0f\u662f-d InetAddr [IfaceAddr]\u3002 InetAddr \u4ee3\u8868 IP \u5730\u5740\u3002\u5bf9\u4e8e\u6307\u5b9a\u7684\u63a5\u53e3\uff0c\u8981\u5220\u9664\u8868\u4e2d\u7684\u67d0\u9879\uff0c\u8981\u4f7f\u7528 IfaceAddr \u53c2\u6570\uff0c IfaceAddr \u4ee3\u8868\u6307\u6d3e\u7ed9\u8be5\u63a5\u53e3\u7684 IP \u5730\u5740\u3002\u8981\u5220\u9664\u6240\u6709\u9879\uff0c\u53ef\u4f7f\u7528\u661f\u53f7 (*) \u901a\u914d\u7b26\u4ee3\u66ff InetAddr\u3002

\u6269\u5c55\u8d44\u6599\uff1a

arp\u547d\u4ee4\u5e94\u7528\u6709\uff1a
1\u3001arp -a\u6216arp \u2013g\uff0c\u7528\u4e8e\u67e5\u770b\u9ad8\u901f\u7f13\u5b58\u4e2d\u7684\u6240\u6709\u9879\u76ee\u3002-a\u548c-g\u53c2\u6570\u7684\u7ed3\u679c\u662f\u4e00\u6837\u7684\uff0c\u591a\u5e74\u6765-g\u4e00\u76f4\u662fUNIX\u5e73\u53f0\u4e0a\u7528\u6765\u663e\u793aARp\u9ad8\u901f\u7f13\u5b58\u4e2d\u6240\u6709\u9879\u76ee\u7684\u9009\u9879\uff0c\u800cWindows\u7528\u7684\u662farp -a\uff08-a\u53ef\u88ab\u89c6\u4e3aall\uff0c\u5373\u5168\u90e8\u7684\u610f\u601d\uff09\uff0c\u4f46\u5b83\u4e5f\u53ef\u4ee5\u63a5\u53d7\u6bd4\u8f83\u4f20\u7edf\u7684-g\u9009\u9879\u3002
2\u3001arp -a Ip\uff0c\u5982\u679c\u6709\u591a\u4e2a\u7f51\u5361\uff0c\u90a3\u4e48\u4f7f\u7528arp -a\u52a0\u4e0a\u63a5\u53e3\u7684Ip\u5730\u5740\uff0c\u5c31\u53ef\u4ee5\u53ea\u663e\u793a\u4e0e\u8be5\u63a5\u53e3\u76f8\u5173\u7684ARp\u7f13\u5b58\u9879\u76ee\u3002
3\u3001arp -s Ip \u7269\u7406\u5730\u5740\uff0c\u53ef\u4ee5\u5411ARp\u9ad8\u901f\u7f13\u5b58\u4e2d\u4eba\u5de5\u8f93\u5165\u4e00\u4e2a\u9759\u6001\u9879\u76ee\u3002\u8be5\u9879\u76ee\u5728\u8ba1\u7b97\u673a\u5f15\u5bfc\u8fc7\u7a0b\u4e2d\u5c06\u4fdd\u6301\u6709\u6548\u72b6\u6001\uff0c\u6216\u8005\u5728\u51fa\u73b0\u9519\u8bef\u65f6\uff0c\u4eba\u5de5\u914d\u7f6e\u7684\u7269\u7406\u5730\u5740\u5c06\u81ea\u52a8\u66f4\u65b0\u8be5\u9879\u76ee\u3002
\u53c2\u8003\u8d44\u6599\u6765\u6e90\uff1a
\u767e\u5ea6\u767e\u79d1\u2014\u2014Arp\u547d\u4ee4
\u767e\u5ea6\u767e\u79d1\u2014\u2014ARP

ARP\u534f\u8bae\u662f\u5c06IP\u5730\u5740\u6620\u5c04\u4e3aMAC\u5730\u5740\u7684\u534f\u8bae\uff0c\u5176\u5728\u534f\u8bae\u4e0a\u4f7f\u7528ARP\u8bf7\u6c42\u53caARP\u5e94\u7b54\u62a5\u6587\u6765\u5b9e\u73b0\uff1b
arp -a\u662f\u663e\u793aARP\u7f13\u5b58\u7684\u547d\u4ee4\u547d\u4ee4\uff0c\u5b83\u53ef\u4ee5\u663e\u793a\u7535\u8111\u4e0a\u6240\u6709\u7684ARP\u7f13\u5b58\u6761\u76ee\uff1b
arp -d\u662f\u5220\u9664ARP\u7f13\u5b58\u5217\u8868\u7684\u547d\u4ee4\uff0c\u53ef\u4ee5\u5220\u9664\u6240\u6709\u7684ARP\u7f13\u5b58\uff0c\u4e5f\u53ef\u4ee5\u5220\u9664\u6307\u5b9a\u7684ARP\u7f13\u5b58\u3002

Arp
显示和修改“地址解析协议 (ARP)”缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。

语法
arp[-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]]

参数
-a[ InetAddr] [ -N IfaceAddr]

显示所有接口的当前 ARP 缓存表。要显示特定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表 IP 地址。如果未指定 InetAddr,则使用第一个适用的接口。要显示特定接口的 ARP 缓存表,请将 -N IfaceAddr 参数与 -a 参数一起使用,此处的 IfaceAddr 代表指派给该接口的 IP 地址。-N 参数区分大小写。

-g[ InetAddr] [ -N IfaceAddr]

与 -a 相同。

-d InetAddr [IfaceAddr]

删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表指派给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。

-s InetAddr EtherAddr [IfaceAddr]

向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表指派给该接口的 IP 地址。

/?

在命令提示符下显示帮助。

注释
? InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。

? EtherAddr 的物理地址由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。

? 通过 -s 参数添加的项属于静态项,它们不会 ARP 缓存超时。如果终止 TCP/IP 协议后再启动,这些项会被删除。要创建永久的静态 ARP 缓存项,请将适当的 arp 命令置于批处理文件中,并使用“任务计划”在启动时运行该批处理文件。

示例
要显示所有接口的 ARP 缓存表,可键入:

arp -a

对于指派的 IP 地址为 10.0.0.99 的接口,要显示其 ARP 缓存表,可键入:

arp -a -N 10.0.0.99

要添加将 IP 地址 10.0.0.80 解析成物理地址 00-AA-00-4F-2A-9C 的静态 ARP 缓存项,可键入:

arp -s 10.0.0.80 00-AA-00-4F-2A-9C

ARp是一个重要的TCp/Ip协议,并且用于确定对应Ip地址的网卡物理地址。实用arp命令,我们能够查看本地计算机或另一台计算机的ARp高速缓存中的当前内容。此外,使用arp命令,也可以用人工方式输入静态的网卡物理/Ip地址对,我们可能会使用这种方式为缺省网关和本地服务器等常用主机进行这项作,有助于减少网络上的信息量。

按照缺省设置,ARp高速缓存中的项目是动态的,每当发送一个指定地点的数据报且高速缓存中不存在当前项目时,ARp便会自动添加该项目。一旦高速缓存的项目被输入,它们就已经开始走向失效状态。例如,在Windows NT/2000网络中,如果输入项目后不进一步使用,物理/Ip地址对就会在2至10分钟内失效。因此,如果ARp高速缓存中项目很少或根本没有时,请不要奇怪,通过另一台计算机或路由器的ping命令即可添加。所以,需要通过arp命令查看高速缓存中的内容时,请最好先ping 此台计算机(不能是本机发送ping命令)。

ARp常用命令选项:

·arp -a或arp –g
用于查看高速缓存中的所有项目。-a和-g参数的结果是一样的,多年来-g一直是UNIX平台上用来显示ARp高速缓存中所有项目的选项,而Windows用的是arp -a(-a可被视为all,即全部的意思),但它也可以接受比较传统的-g选项。

·arp -a Ip
如果我们有多个网卡,那么使用arp -a加上接口的Ip地址,就可以只显示与该接口相关的ARp缓存项目。

·arp -s Ip 物理地址
我们可以向ARp高速缓存中人工输入一个静态项目。该项目在计算机引导过程中将保持有效状态,或者在出现错误时,人工配置的物理地址将自动更新该项目。

·arp -d Ip
使用本命令能够人工删除一个静态项目。

例如我们在命令提示符下,键入 Arp –a;如果我们使用过 ping 命令测试并验证从这台计算机到 Ip 地址为 10.0.0.99 的主机的连通性,则 ARp 缓存显示以下项:

Interface:10.0.0.1 on interface 0x1
Internet Address physical Address Type
10.0.0.99 00-e0-98-00-7c-dc dynamic

在此例中,缓存项指出位于 10.0.0.99 的远程主机解析成 00-e0-98-00-7c-dc 的媒体访问控制地址,它是在远程计算机的网卡硬件中分配的。媒体访问控制地址是计算机用于与网络上远程 TCp/Ip 主机物理通讯的地址。

至此我们可以用ipconfig和ping命令来查看自己的网络配置并判断是否正确、可以用netstat查看别人与我们所建立的连接并找出ICQ使用者所隐藏的Ip信息、可以用arp查看网卡的MAC地址。

想了解的进ARP攻击的原理,现象,和解决方法是什么?

1.首先给大家说说什么是ARP
ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

2.网络执法官利用的就是这个原理!

在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。

3.修改MAC地址突破网络执法官的封锁

根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_
MACHINE/System/CurrentControl
Set/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE103
18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210
41 based Ethernet Controller),在这里假设你的网卡在0000子键。
在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI/params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。
在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network
Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。
关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。

另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

4.找到使你无法上网的对方

解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller(图2),然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP(图3),单击"开始检测"就可以了。
检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。

扫描时自己也处在混杂模式,把自己不能算在其中哦!

找到对方后怎么对付他就是你的事了,比方说你可以利用网络执法官把对方也给封锁了!:-)

ARP -D清除所有欺骗 ARP -A获得自己的IP和MAC 再ARP -S IP MAC静态

看楼上的复制真无趣,又乏味又难懂,我来告诉你吧,你既然是网络工程的,基础知识我就不说了。首先我们要知道,数据包是怎么封装的,数据包先封装IP头,外部再封装MAC头,所以当一个数据包要去到一个IP地址的时候,首先要在自己的ARP表里查找该IP对应的MAC,然后在网络中找到该MAC进行通信,主机如何构建这个MAC和IP的对应表呢?就通过ARP质询,ARP质询是一个广播,它询问网络中的计算机,这些计算机就把自己的IP和对应的MAC告诉发出ARP质询的主机,主机把这个信息记录下来放到缓存里,这就是ARP表!知道这些就可以进行ARP欺骗了,首先我们在一个网段中用嗅探器抓ARP数据包,装了嗅探器的机器假设是C,一旦抓到A发到B的ARP质询包,对应的也可以抓到B回复给A的答复包,我们就修改B回复给A的答复数据,这个数据里包含了B的MAC和IP,我们修改其中的MAC为我们的MAC,也就是C的MAC,并发送给A,当A收到回复的数据时,他就把B的IP和C的MAC对应起来了,一旦下次A要发送数据到B,它就查找ARP表,找到B的IP所对应的MAC,并对该MAC发送数据(其实MAC并不是真实的B的MAC了,而是C的MAC,这个数据其实会发到C上面,C就可以很容易的截获该数据并实行进一步入侵)假如B恰好是网关,那么A自然上不了网了。
怎么解决呢?首先我们可以把网络划分多个网段,ARP询问不会超出你的VLAN,超出VLAN的IP和MAC地址表由网关来控制。这样危急的范围会变小,易于故障处理,你还可以用ARP -S命令手工绑定静态的ARP关联。(往往是网关被修改,所以只要手动指定网关的MAC和IP对应就可以了)ARP -D是清空ARP表的命令,暂时可获得正确的ARP对应,所以短时间内还能通讯,一旦地址又被修改,那么问题又来了,治标不治本!
(写了好久,要给分哦!)

楼上的把理论都说了,我再补充一下,这个网络肯定有人用了ARP欺骗的软件,也就是说有人用软件在网络中广播了一个错误的主机地址,导致下面的电脑找不到主机,把那个缓存中错误的信息删除就可以了。

扩展阅读:tracert+ip地址功能 ... airpods怎么配对新手机 ... w7怎样解决oxcoooooof ... arp命令大全 ... 一张图看懂免疫组化 ... arp-d怎么输入 ... dis arp命令集合 ... 使用arp命令查看arp表 ... arp -a ...

本站交流只代表网友个人观点,与本站立场无关
欢迎反馈与建议,请联系电邮
2024© 车视网