`

我使用过的Linux命令之arp - 操作ARP缓存

阅读更多

我使用过的Linux命令之arp - 操作ARP缓存

本文链接:http://codingstandards.iteye.com/blog/774573    (转载请注明出处)

用途说明

显示和修改地址解析协议(ARP)使用的“IP 到物理”地址转换表。手册页上的说法是“操作系统ARP缓存”,manipulate the system ARP cache。

常用参数

arp 显示当前的ARP缓存列表。

arp -s ip mac 添加静态ARP记录,如果需要永久保存,应该编辑/etc/ethers文件。

arp -f 使/etc/ethers中的静态ARP记录生效。

使用示例

示例一

[root@rhel55 src]# arp
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.6.106            ether   70:1A:04:CC:2B:21   C                     eth0

[root@rhel55 src]# ping 192.168.6.1
PING 192.168.6.1 (192.168.6.1) 56(84) bytes of data.
64 bytes from 192.168.6.1: icmp_seq=1 ttl=64 time=1.65 ms
64 bytes from 192.168.6.1: icmp_seq=2 ttl=64 time=0.888 ms
Ctrl+C
--- 192.168.6.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.888/1.270/1.653/0.384 ms
[root@rhel55 src]# arp
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.6.1              ether   00:22:6B:8C:70:3D   C                     eth0
192.168.6.106            ether   70:1A:04:CC:2B:21   C                     eth0

[root@rhel55 src]# vi /etc/ethers

192.168.6.1     00:22:6B:8C:70:3D

[root@rhel55 src]# arp -f
[root@rhel55 src]# arp
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.6.1              ether   00:22:6B:8C:70:3D   CM                     eth0
192.168.6.106            ether   70:1A:04:CC:2B:21   C                     eth0

 

Flags Mask,C表示arp cache中的内容,M表示是静态ARP entry。

示例二

[root@web ~]# arp
Address                  HWtype  HWaddress           Flags Mask            Iface
218.23.142.41            ether   00:05:DC:E3:1F:BC   C                     eth1
192.168.6.12             ether   00:19:0F:03:37:D3   C                     eth0
218.23.142.42            ether   00:15:E9:47:AE:74   C                     eth1

问题思考

相关资料

【1】Guide to IP Layer Network Administration with Linux Address Resolution Protocol (ARP)

【2】百度空间 Linux Arp命令列表简单介绍

【3】51CTO.COM linux下防范arp欺骗攻击

【4】百度空间yk linux下arp攻击的解决方案[原]

【5】百度空间yk linux下arp攻击的解决方案续(完美解决版)[原]

【6】Guide to IP Layer Network Administration with Linux B.1. arp

 

返回 我使用过的Linux命令系列总目录

 

0
0
分享到:
评论

相关推荐

    arp命令 操纵系统arp缓存

    该命令用于操作主机的arp缓存,它可以显示arp缓存中的所有条目、删除指定的条目或者添加静态的ip地址与MAC地址对应关系。 语法格式: arp [参数] [IP] 常用参数: -a 显示arp缓存的所有条目,主机位可选参数 -H...

    cmd操作命令和linux命令大全收集

    arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息 start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令 mem 查看cpu...

    linux下 arp攻击防火墙 源码

    linux下 arp攻击防火墙 源码,功能丰富,提供了1对1 1对多的通信防护,缓存保护等功能

    Linux使用libnet实现ARP攻击脚本原理分析以防被攻击

    内网机器接收到这种广播包之后,会刷新自己ARP缓存表,把网关的IP和广播包中的源MAC绑定。这样攻击机器就达到了冒充网关的目的。上次一所大学就是被ARP欺骗攻击,他们的学校主页一打开就会跳出其他很多乱七八糟的...

    计算机网络安全实验——arp欺骗..doc

    数据(详细的snort使用命令见实验10|练习一)。 (4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观 察snort监听结果,是否监听到目标主机间的通信数据。为什么? 主机1向主机2发送...

    Unix/Linux之命令备忘录

    arp:ARP缓存中包含一个或多个表,它们用于存储IP地址及其经过解析的MAC地址  // 提取出所有Bound0的ip信息与mac信息  arp -n -i bond0 | awk '$5==bond0 {print $1,$3}'  sed:用来把文档或字符串里面的文字...

    Wireless-Lagswitch:使用Python,它是ARP缓存中毒和MITM工具的集合

    在basic文件夹中,有一种方法可以简单地将ARP缓存毒化PS4 20秒钟,然后恢复ARP状态。 该脚本应该可以跨平台运行,并且已确认该脚本适用于Linux和rooted Android设备(正在运行Termux)。 信息技术部 额外要求 sudo

    南开21春学期《计算机网络管理》在线作业7.docx

    在Linux操作系统中,使用ping命令测试10Byte数据包的响应时间,命令格式是() 选项A:ping -s 10 10.3.2.1 选项B:ping -p 10.3.2.1 选项C:ping -t 10 10.3.2.1 选项D:ping -10 10.3.2.1 正确选项:A 以下关于...

    understanding linux network internals

    深入理解Linux网络内幕(英文) If you've ever wondered how Linux carries out the complicated tasks assigned to it by the IP protocols -- or if you just want to learn about modern networking through ...

    Linux高性能服务器编程清晰PDF+源码

    1.5.2 ARP高速缓存的查看和修改 1.5.3 使用tcpdump观察ARP通信过程 1.6 DNS工作原理 1.6.1 DNS查询和应答报文详解 1.6.2 Linux下访问DNS服务 1.6.3 使用tcpdump观察DNS通信过程 1.7 socket和TCPIP协议...

    libdnet源码文件

    内核 arp(4) 缓存和 route(4) 表查找和操作 网络防火墙 (IP filter, ipfw, ipchains, pf, PktFilter, ...) 网络接口查找和操作 IP tunnelling (BSD/Linux tun, Universal TUN/TAP device) 原始 IP包和以太网帧传输 ...

    ARP Scout:等待网络设备上线并运行关联的脚本-开源

    ARP Scout监视Linux Proc文件系统中ARP缓存中的更改,或者将使用PCAP监视新的MAC和IP地址组合。 有关更多详细信息,请参见README文件。 注意:最后更新时间为2011年11月27日。有关详细信息,请参见CHANGE文件。 ...

    Linux高性能服务器编程

    1.5.2 ARP高速缓存的查看和修改 1.5.3 使用tcpdump观察ARP通信过程 1.6 DNS工作原理 1.6.1 DNS查询和应答报文详解 1.6.2 Linux下访问DNS服务 1.6.3 使用tcpdump观察DNS通信过程 1.7 socket和TCPIP协议族的...

    Linux下的软路由

    路由器项目可以获取通信双方的MAC地址,通过修改ICMP包来...除此之外,还可以通过过滤ARP缓存表来实现防火墙的功能,并可以实时打印网卡信息和ARP缓存表。在程序运行过程中路由器可以Ping开发板或者主机来检查线路。

    netlistener

    原理是ARP欺骗的方法,欺骗了目标IP的机器的ARP缓存以及本地路由器内的ARP表,让路由器跟目标IP之间的数据都必须经过运行这个软件的机器。 因为涉及到数据链路层的数据包操作,需要JPCAP这个包来增加JAVA对数据链路...

    RCP100:适用于 Linux 平台的模块化 IP 路由器-开源

    它具有命令行界面、Telnet、FTP 和 TFTP 访问、NTP 客户端和服务器、DNS 代理缓存、DHCP 中继、静态路由、黑洞路由、静态 ARP、代理 ARP、RIP 版本 2(RFC 2082、RFC 2453)、OSPF 版本 2 (RFC 2328)、访问控制列表...

    back-end-architect:后台技术图谱

    Linux命令 网络配置:ifconfig,ip 连通性探测:ping,traceroute,telnet,mtr 网络连接:netstat,ss,nc,lsof 流量统计:ifstat,sar,iftop 交换与路由:arp,arping,vconfig,route 防火墙:iptables,ipset ...

    Scapy:Scapy是基于Python的交互式数据包处理程序-开源

    它还在大多数其他工具无法处理的许多其他特定任务中表现出色,例如发送无效帧、注入您自己的 802.11 帧、组合技术(VLAN 跳跃 + ARP 缓存中毒、WEP 保护信道上的 VoIP 解码、. ..) 等。Scapy 支持 Python 2.7 和 ...

    node_exporter

    节点导出器 用于* NIX内核公​​开的硬件和操作系统度量标准的... 缓存 从/sys/fs/bcache/公开bcache统计信息。 Linux 粘接 公开Linux绑定接口的已配置和活动从站的数量。 Linux 开机时间 公开从kern.boottime sy

Global site tag (gtag.js) - Google Analytics