ARP快取表的構成ARP協議全面實戰協議詳解、攻擊與防禦
ARP快取表的構成ARP協議全面實戰協議詳解、攻擊與防禦
1.4.3 ARP快取表的構成
在區域網的任何一臺主機中,都有一個ARP快取表。該快取表中儲存中多個ARP條目。每個ARP條目都是由一個IP地址和一個對應的MAC地址組成。這樣多個ARP條目就組成了一個ARP快取表。當某臺主機向區域網中另外的主機傳送資料的時候,會根據ARP快取表裡的對應關係進行傳送本文選自ARP協議全面實戰手冊——協議詳解、攻擊與防禦。
1.檢視ARP快取記錄本文選自ARP協議全面實戰手冊——協議詳解、攻擊與防禦
【例項1-6】檢視ARP快取記錄。執行命令如下所示:
- C:\Users\Administrator>arp -a
- 介面: 192.168.5.4 --- 0xc
- Internet 地址 實體地址 型別
- 192.168.5.1 c8-3a-35-84-78-1e 動態
- 192.168.5.255 ff-ff-ff-ff-ff-ff 靜態
- 224.0.0.22 01-00-5e-00-00-16 靜態
- 224.0.0.251 01-00-5e-00-00-fb 靜態
- 224.0.0.252 01-00-5e-00-00-fc 靜態
- 239.255.255.250 01-00-5e-7f-ff-fa 靜態
- 255.255.255.255 ff-ff-ff-ff-ff-ff 靜態
輸出資訊顯示了本機介面為192.168.5.4地址的ARP快取表。每行表示一個ARP條目。
2.手動新增ARP記錄
【例項1-7】下面將IP地址192.168.1.1和MAC地址00-aa-00-62-c6-09新增到快取記錄中。執行命令如下所示本文選自ARP協議全面實戰手冊——協議詳解、攻擊與防禦:
- C:\Users\Administrator>arp -s 192.168.1.1 00-aa-00-62-c6-09
執行以上命令後沒有任何輸出資訊。如果要想檢視新增的ARP快取記錄,可以使用arp -a命令檢視。如下所示:
- C:\Users\Administrator>arp -a
- 介面: 192.168.5.4 --- 0xc
- Internet 地址 實體地址 型別
- 192.168.1.1 00-aa-00-62-c6-09 靜態
- 192.168.5.1 c8-3a-35-84-78-1e 動態
- 192.168.5.255 ff-ff-ff-ff-ff-ff 靜態
- 224.0.0.22 01-00-5e-00-00-16 靜態
- 224.0.0.251 01-00-5e-00-00-fb 靜態
- 224.0.0.252 01-00-5e-00-00-fc 靜態
- 239.255.255.250 01-00-5e-7f-ff-fa 靜態
- 255.255.255.255 ff-ff-ff-ff-ff-ff 靜態
3.刪除ARP記錄
【例項1-8】下面刪掉IP地址為192.168.1.1的指定的記錄。執行命令如下所示:
- C:\Users\Administrator>arp -d 192.168.1.1
執行以上命令後,介面地址為192.168.1.1的ARP快取表明將被刪除。
【例項1-9】下面清空所有的記錄。執行命令如下所示:
- C:\Users\Administrator>arp -d
- 或
- C:\Users\Administrator>arp -d *
執行以上命令後,整個ARP快取表將被刪除。此時執行arp -a命令檢視ARP快取表,將顯示如下所示的資訊本文選自ARP協議全面實戰手冊——協議詳解、攻擊與防禦:
- C:\Users\Administrator>arp -a
- 未找到 ARP 項。
輸出的資訊表示該快取表中沒有任何條目。
注意:使用arp命令在Windows和Linux下刪除ARP快取條目的方法有點區別。在Linux下,刪除ARP條目時,必須指定介面地址。在Windows下,可以直接執行arp -d命令刪除。在Linux下,如果不指定介面時,將會提示“arp: need host name”資訊本文選自ARP協議全面實戰手冊——協議詳解、攻擊與防禦。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/29597077/viewspace-1433398/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- ARP協議介紹與ARP協議的攻擊手法協議
- 網路層協議及ARP攻擊協議
- 一文詳解 ARP 協議協議
- icmp和arp協議協議
- ARP 地址解析協議協議
- 系列TCP/IP協議-ARP與RARPTCP協議
- ARP(地址解析協議)和RARP(逆地址解析協議)協議
- 常見RDP協議攻擊方法 防禦措施協議
- ARP協議 地址解析協議:IP地址轉換為MAC地址協議Mac
- HTTP快取協議實戰HTTP快取協議
- ARP地址解析協議-個人總結協議
- [專業術語]什麼是ARP攻擊?如何防範ARP攻擊?
- ARP協議:網路世界的地址翻譯官協議
- 怎麼解決網站被DDOS攻擊 利用7層協議進行防禦網站協議
- Kali 實現區域網 ARP 欺騙和 ARP 攻擊
- Web快取 – HTTP協議快取Web快取HTTP協議
- TCP/IP協議的SYN攻擊TCP協議
- 今日談:通道複用、PPP幀、ARP協議的有關知識協議
- ARP欺騙與中間人攻擊
- 網路通訊協議-ICMP協議詳解!協議
- 網路通訊協議-TCP協議詳解!協議TCP
- 網路通訊協議-HTTP協議詳解!協議HTTP
- 網路通訊協議-SMTP協議詳解!協議
- 《計算機網路微課堂》實驗2 MAC地址,IP地址,ARP協議計算機網路Mac協議
- HTTP協議詳解HTTP協議
- SPI協議詳解協議
- Kraft協議詳解Raft協議
- WebSocket 協議詳解Web協議
- VxLAN協議詳解協議
- HTTPS協議詳解HTTP協議
- Gossip 協議詳解Go協議
- QUIC協議詳解UI協議
- USB協議詳解協議
- UDP協議詳解UDP協議
- FTP協議詳解FTP協議
- raft協議詳解Raft協議
- TCP協議詳解TCP協議
- 協議層的攻擊:HTTP請求走私協議HTTP
- 2023 SDC 議題預告 | MaginotDNS 攻擊——跨越域名解析器的快取防禦“護城河”DNS快取