我使用过的Linux命令之arp - 操作ARP缓存
本文链接:http://codingstandards.iteye.com/blog/774573
(转载请注明出处)
用途说明
显示和修改地址解析协议(ARP)使用的“IP 到物理”地址转换表。手册页上的说法是“操作系统ARP缓存”,manipulate the system ARP cache。
常用参数
arp 显示当前的ARP缓存列表。
arp -s ip mac 添加静态ARP记录,如果需要永久保存,应该编辑/etc/ethers文件。
arp -f 使/etc/ethers中的静态ARP记录生效。
使用示例
示例一
[root@rhel55 src]# arp
Address HWtype HWaddress Flags Mask Iface
192.168.6.106 ether 70:1A:04:CC:2B:21 C eth0
[root@rhel55 src]# ping 192.168.6.1
PING 192.168.6.1 (192.168.6.1) 56(84) bytes of data.
64 bytes from 192.168.6.1: icmp_seq=1 ttl=64 time=1.65 ms
64 bytes from 192.168.6.1: icmp_seq=2 ttl=64 time=0.888 ms
Ctrl+C
--- 192.168.6.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.888/1.270/1.653/0.384 ms
[root@rhel55 src]# arp
Address HWtype HWaddress Flags Mask Iface
192.168.6.1 ether 00:22:6B:8C:70:3D C eth0
192.168.6.106 ether 70:1A:04:CC:2B:21 C eth0
[root@rhel55 src]# vi /etc/ethers
192.168.6.1 00:22:6B:8C:70:3D
[root@rhel55 src]# arp -f
[root@rhel55 src]# arp
Address HWtype HWaddress Flags Mask Iface
192.168.6.1 ether 00:22:6B:8C:70:3D CM
eth0
192.168.6.106 ether 70:1A:04:CC:2B:21 C eth0
Flags Mask,C表示arp cache中的内容,M表示是静态ARP entry。
示例二
[root@web ~]# arp
Address HWtype HWaddress Flags Mask Iface
218.23.142.41 ether 00:05:DC:E3:1F:BC C eth1
192.168.6.12 ether 00:19:0F:03:37:D3 C eth0
218.23.142.42 ether 00:15:E9:47:AE:74 C eth1
问题思考
相关资料
【1】Guide to IP Layer Network Administration with Linux Address Resolution Protocol (ARP)
【2】百度空间 Linux Arp命令列表简单介绍
【3】51CTO.COM linux下防范arp欺骗攻击
【4】百度空间yk linux下arp攻击的解决方案[原]
【5】百度空间yk linux下arp攻击的解决方案续(完美解决版)[原]
【6】Guide to IP Layer Network Administration with Linux B.1. arp
返回 我使用过的Linux命令系列总目录
分享到:
相关推荐
该命令用于操作主机的arp缓存,它可以显示arp缓存中的所有条目、删除指定的条目或者添加静态的ip地址与MAC地址对应关系。 语法格式: arp [参数] [IP] 常用参数: -a 显示arp缓存的所有条目,主机位可选参数 -H...
2. **ARP欺骗检测**:arp-scan可以检测到ARP缓存中的异常条目,帮助识别和预防ARP欺骗攻击。 3. **安全审计**:在渗透测试中,arp-scan可以辅助识别网络拓扑,找到潜在的安全漏洞。 4. **故障排查**:在网络连接出现...
通过执行命令,如`arp -d`(在Windows中)或`arp -a -d`(在Linux中),可以清空ARP缓存。 3. **执行ARP欺骗**:攻击者使用工具,如netwox,发送伪造的ARP响应,将被攻击者的IP地址映射到攻击者自身的MAC地址。这样...
在Linux中,可以使用`arp`命令来查看和操作ARP表,如`arp -a`显示ARP缓存,`arp -s`添加静态条目等。同时,内核提供了一些系统调用(如`sockaddr_arpa`结构体和`bindToDevice`选项)和接口(如`libpcap`库)供程序员...
在Linux中,我们可以通过以下命令来查看和操作ARP缓存: 1. **arp** 命令:显示当前ARP缓存中的条目。例如,`arp -a` 或 `ip neighbor show` 可以列出所有已知的IP-MAC映射。 2. **arping** 工具:主动发送ARP请求...
5. 查看和修改ARP缓存:在Windows 7等操作系统中,可以使用“ipconfig”命令查看IP配置,包括IP地址和默认网关。同时,可以查看当前ARP缓存中的条目,了解IP地址与MAC地址的对应关系。 6. 攻击结果:ARP欺骗成功后...
1. **ARP缓存保护**:启用Linux的ARP缓存保护,例如设置`arp_cache_protect=1`在sysctl配置中,防止恶意ARP响应被缓存。 2. **使用静态ARP映射**:在设备上手动设置静态ARP映射,避免依赖动态ARP学习。 3. **部署...
在Linux系统中,可以通过`arp`命令查看和管理ARP缓存表。例如: - 查看ARP缓存表:`arp -a` - 清空ARP缓存表:`arp -d *` **1.4.3 ARP缓存表的构成** ARP缓存表通常包含以下几列: - **IP地址**:对应于MAC地址...
一种常见的方法是使用ARP缓存锁定(ARP Pinning),固定设备间的ARP映射关系,避免被恶意修改。此外,使用ARP防护软件,如ARP Guard或使用安全的网络协议如IPsec,也可以有效防御ARP欺骗。 6. 实战应用:在网络安全...
在Windows和Linux操作系统中,ARP缓存表可以通过arp -a命令来查看和管理。arp -a命令可以显示当前的ARP缓存表内容,并可以用来清除ARP缓存表或设置ARP缓存表的 timeout 时间。 在Wireshark网络嗅探器中,也可以查看...
1. **检查ARP缓存**:在Linux中,使用`arp`和`arp -a`查看当前的ARP缓存列表。 2. **绑定步骤**:确保网关已对子网内所有设备进行了绑定。在Linux主机上,使用`echo "ip link set dev <接口名> arp ignore 1" | ...
- 一些网络设备支持硬件级别的ARP缓存锁定,可以设置只接受来自特定MAC地址的ARP响应。 综合运用这些方法,可以有效地增强Linux系统的ARP防护能力,减少遭受ARP攻击的风险。不过,最安全的方式是结合使用多种防护...
arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息 start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令 mem 查看cpu...
1. 内核模块:Linux内核包含了ARP协议处理的代码,负责接收和发送ARP请求和响应,以及管理ARP缓存。 2. 用户空间接口:`arp`命令是用户与ARP协议交互的主要工具,可以用来显示、添加、修改或删除ARP条目。例如,`...
在Linux操作系统中,掌握一系列基本且重要的命令是每个用户必备的技能之一。这些命令可以帮助我们更高效地管理服务器、进行日常操作及故障排查等工作。以下是对给定内容中列出的关键Linux命令进行的详细解释与扩展:...
在Windows系统中,`arp -a`命令就是一个简单的ARP扫描工具,它可以显示本地计算机ARP缓存中的条目,包括IP和MAC地址的对应关系。在Linux或Unix系统中,`nmap`是一个功能强大的网络安全扫描工具,它也可以执行ARP扫描...
当主机需要向另一个IP地址发送数据时,它会查询ARP缓存,查找对应的MAC地址。如果没有找到,就会广播ARP请求,询问目标IP的MAC地址。收到请求的正确主机将回复其MAC地址,这个信息会被存储在ARP缓存中,以便后续通信...
arp命令:用于管理ARP缓存,例如arp命令可以查看ARP缓存,而arp –s IP MAC命令可以添加ARP缓存。 运行级别和网络服务 runlevel命令:用于查看当前运行级别。 init命令:用于切换运行级别。 telinit命令:用于...
7. **释放ARP缓存**:`arp -d -a`清除所有ARP缓存条目。 8. **添加路由**:`route add`命令可以添加到特定网络或主机的路由,指定目标IP、网关和设备接口。 9. **TCP_WRAPPERS**:TCP_WRAPPERS是一种安全机制,常...
- `arp`命令行工具:在大多数操作系统中,如Windows、Linux和Unix,都内置了`arp`命令,用于查看和管理ARP缓存。 - Wireshark:网络封包分析工具,可以捕获和解析网络流量,包括ARP请求和响应,有助于分析网络行为...