用arp-a查看到局域网计算机列表。中包含224.0.0.2.22 .251.25

用arp-a查看到局域网计算机列表。中包含224.0.0.2.22 .251.25,第1张

你好!

你看到的是组播地址

组播组可以是永久的也可以是临时的。组播组地址中,有一部分由官方分配的,称为永久组播组。永久组播组保持不变的是它的ip地址,组中的成员构成可以发生变化。永久组播组中成员的数量都可以是任意的,甚至可以为零。那些没有保留下来供永久组播组使用的ip组播地址,可以被临时组播组利用。

224000~22400255为预留的组播地址(永久组地址),地址224000保留不做分配,其它地址供路由协议使用;

224010~22401255是公用组播地址,可以用于Internet;

224020~238255255255为用户可用的组播地址(临时组地址),全网范围内有效;

239000~239255255255为本地管理组播地址,仅在特定的本地范围内有效。

列表如下:

224000 基准地址(保留)

224001 所有主机的地址 (包括所有路由器地址)

224002 所有组播路由器的地址

224003 不分配

224004 dvmrp路由器

224005 所有ospf路由器

224006 ospf DR/BDR

224007 st路由器

224008 st主机

224009 rip-2路由器

2240010 Eigrp路由器

2240011 活动代理

2240012 dhcp 服务器/中继代理

2240013 所有pim路由器

2240014 rsvp封装

2240015 所有cbt路由器

2240016 指定sbm

2240017 所有sbms

2240018 vrrp

在后面的都是特殊地址 有是一种保留地址

希望能帮助你!

arp -a 显示/查看目前的MAC和IP的对应关系缓冲记录

arp -d 删除一条记录

arp -s 增加一条静态记录

如果你收集到了局域网内所有机器的正确MAC地址,就用arp -s IP MAC 的方法全部添加进去吧,比较麻烦。

最好的方法是在网关机器或者交换机上进行静态绑定。

定期备份和更新网内的MAC数据库

MAC:就是你说的物理地址Physical add

>

ARP协议是在一个网段使用广播的方式工作的,在一个IP网段不论有多少个交换机都是一个局域网,因此也可以说ARP协议是在一个局域网内工作。当交换机遇到广播数据帧时要广播到所有接口,因此不要担心收不到ARP包。随便说一句,三层广播实际上是直接转换为二层广播的。他们都是全1地址。

A主机给B主机发信息,前提是知道B的IP

2通过将包发给路由器,路由器们一看这个包的IP是B所在网段的,于是经过一番辗转,将包转发给B所在的局域网服务器B所在的局域网的路由器一看,这个包的目的IP的确是我们网段的,于是查查MAC与IP的对应表(此表竟然是空的,于是应用ARP),找到这个B的MAC,并知道应该从某个端口发送包到B,然后将包发给B

1路由器一看是本网段的IP于是参考2的后半部分

所以如果说直接使用,那么就是第一问第二问中间经过了路由,所以不算直接

^_^

你好,其实ARP攻击很好查的,如果你的内网IP都是静态分配的,查起来就很轻松的,具体方法如下:

1找一台已经被攻击上不了网,直接Ping网关IP,完成Ping后,用ARP

–a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的,如果你做了静态ip分配表,直接查找下该mac地址对应的ip就可以了(所以在网络规模不是很大的时候,个人认为应该采用静态ip分配,更易于管理)。

如果没有做这个工作,不用急可以使用NBTSCAN来取到该攻击PC的真实IP地址、机器名和MAC地址。

命令示例如下:“nbtscan

-r

192168160/24”(搜索整个192168160/24网段,

即192168161-19216816254);或“nbtscan

1921681625-137”搜索1921681625-137

网段,即1921681625-19216816137。输出结果第一列是IP地址,最后一列是MAC地址。

2被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。

希望以上回答对你有所帮助。

楼主可以使用ARP防火墙,目前比较好用的APR防火墙有以下几种:

1金山ARP防火墙

2360ARP防火墙(建议使用,360安全卫士自带,配合使用效果更佳)

顺便讲一下ARP的相关内容:

防范ARP地址欺骗类病毒

什么是ARP协议

要想了解ARP欺骗攻击的原理,首先就要了解什么是ARP协议。ARP是地址转换协议的英文缩写,它是一个链路层协议,工作在OSI模型的第二层,在本层和硬件接口间进行联系,同时为上层(网络层)提供服务。

我们知道,二层的以太网交换设备并不能识别32位的IP地址,它们是以48位以太网地址(就是我们常说的MAC地址)传输以太网数据包的。因此IP地址与MAC地址之间就必须存在一种对应关系,而ARP协议就是用来确定这种对应关系的协议。

ARP工作时,首先请求主机发送出一个含有所希望到达的IP地址的以太网广播数据包,然后目标IP的所有者会以一个含有IP和MAC地址对的数据包应答请求主机。这样请求主机就能获得要到达的IP地址对应的MAC地址,同时请求主机会将这个地址对放入自己的ARP表缓存起来,以节约不必要的ARP通信。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用(Windows系统这个时间为2分钟,而Cisco路由器的这个时间为5分钟),就会被删除。通过下面的例子我们可以很清楚地看出ARP的工作机制。

假定有如下五个IP地址的主机或者网络设备,它们分别是:

主机A 19216812

主机B 19216813

网关C 19216811

主机D 10112

网关E 10111

假如主机A要与主机B通信,它首先会检查自己的ARP缓存中是否有19216813这个地址对应的MAC地址,如果没有它就会向局域网的广播地址发送ARP请求包,大致的意思是19216813的MAC地址是什么请告诉19216812,而广播地址会把这个请求包广播给局域网内的所有主机,但是只有19216813这台主机才会响应这个请求包,它会回应19216812一个ARP包,大致的意思是19216813的MAC地址是02-02-02-02-02-02。这样的话主机A就得到了主机B的MAC地址,并且它会把这个对应的关系存在自己的ARP缓存表中。之后主机A与主机B之间的通信就依靠两者缓存表里的MAC地址来通信了,直到通信停止后2分钟,这个对应关系才会从表中被删除。

再来看一个非局域网内部的通信过程。假如主机A需要和主机D进行通信,它首先会发现这个主机D的IP地址并不是自己同一个网段内的,因此需要通过网关来转发,这样的话它会检查自己的ARP缓存表里是否有网关19216811对应的MAC地址,如果没有就通过ARP请求获得,如果有就直接与网关通信,然后再由网关C通过路由将数据包送到网关E,网关E收到这个数据包后发现是送给主机D(10112)的,它就会检查自己的ARP缓存,看看里面是否有10112对应的MAC地址,如果没有就使用ARP协议获得,如果有就是用该MAC地址与主机D通信。

通过上面的例子我们知道,在以太局域网内数据包传输依靠的是MAC地址,IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP缓存表。在正常情况下这个缓存表能够有效保证数据传输的一对一性,像主机B之类的是无法截获A与D之间的通信信息的。

但是主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。这就导致主机B截取主机A与主机D之间的数据通信成为可能。

首先主机B向主机A发送一个ARP应答包说19216811的MAC地址是02-02-02-02-02-02,主机A收到这个包后并没有去验证包的真实性而是直接将自己ARP列表中的19216811的MAC地址替换成02-02-02-02-02-02,同时主机B向网关C发送一个ARP响应包说19216812的MAC是02-02-02-02-02-02,同样,网关C也没有去验证这个包的真实性就把自己ARP表中的19216812的MAC地址替换成02-02-02-02-02-02。当主机A想要与主机D通信时,它直接把应该发送给网关19216811的数据包发送到02-02-02-02-02-02这个MAC地址,也就是发给了主机B,主机B在收到这个包后经过修改再转发给真正的网关C,当从主机D返回的数据包到达网关C后,网关也使用自己ARP表中的MAC,将发往19216812这个IP地址的数据发往02-02-02-02-02-02这个MAC地址也就是主机B,主机B在收到这个包后再转发给主机A完成一次完整的数据通信,这样就成功地实现了一次ARP欺骗攻击。

因此简单点说,ARP欺骗的目的就是为了实现全交换环境下的数据监听。大部分的木马或病毒使用ARP欺骗攻击也是为了达到这个目的。

如何发现及清除

局域网内一旦有ARP的攻击存在,会欺骗局域网内所有主机和网关,让所有上网的流量必须经过ARP攻击者控制的主机。其他用户原来直接通过网关上网,现在却转由通过被控主机转发上网。由于被控主机性能和程序性能的影响,这种转发并不会非常流畅,因此就会导致用户上网的速度变慢甚至频繁断线。另外ARP欺骗需要不停地发送ARP应答包,会造成网络拥塞。

一旦怀疑有ARP攻击我们就可以使用抓包工具来抓包,如果发现网内存在大量ARP应答包,并且将所有的IP地址都指向同一个MAC地址,那么就说明存在ARP欺骗攻击,并且这个MAC地址就是用来进行ARP欺骗攻击的主机MAC地址,我们可以查出它对应的真实IP地址,从而采取相应的控制措施。另外,我们也可以到路由器或者网关交换机上查看IP地址与MAC地址的对应表,如果发现某一个MAC对应了大量的IP地址,那么也说明存在ARP欺骗攻击,同时通过这个MAC地址查出用来ARP欺骗攻击的主机在交换机上所对应的物理端口,从而进行控制。

如何防范?

我们可以采取以下措施防范ARP欺骗。

(1)在客户端使用arp命令绑定网关的真实MAC地址命令如下:

arp -d (先清除错误的ARP表)

arp -s 19216811 03-03-03-03-03-03 (静态指定网关的MAC地址)

(2)在交换机上做端口与MAC地址的静态绑定。

(3)在路由器上做IP地址与MAC地址的静态绑定。

(4)使用“ARP SERVER”按一定的时间间隔广播网段内所有主机的正确IP-MAC映射表。

(5)最主要是要提高用户的安全意识,养成良好的安全习惯,包括:及时安装系统补丁程序;为系统设置强壮的密码;安装防火墙;安装有效的杀毒软件并及时升级病毒库;不主动进行网络攻击,不随便运行不受信任的软件。

ARP工作原理如下:

在TCP/IP协议中,A给B发送IP包,在包头中需要填写B的IP为目标地址,但这个IP包在以太网上传输的时候,还需要进行一次以太包的封装,在这个以太包中,目标地址就是B的MAC地址

计算机A是如何得知B的MAC地址的呢?解决问题的关键就在于ARP协议。

在A不知道B的MAC地址的情况下,A就广播一个ARP请求包,请求包中填有B的IP(19216812),以太网中的所有计算机都会接收这个请求,而正常的情况下只有B会给出ARP应答包,包中就填充上了B的MAC地址,并回复给A。

A得到ARP应答后,将B的MAC地址放入本机缓存,便于下次使用。

本机MAC缓存是有生存期的,生存期结束后,将再次重复上面的过程。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

以上就是关于用arp-a查看到局域网计算机列表。中包含224.0.0.2 / .22 /.251./25全部的内容,包括:用arp-a查看到局域网计算机列表。中包含224.0.0.2 / .22 /.251./25、关于 arp 的命令 如何查看局域网其他机器的Physical add、ARP协议是在局域网中工作还是同一网段中工作等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9538042.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-29
下一篇2023-04-29

发表评论

登录后才能评论

评论列表(0条)

    保存