ARP協議,ARP***及解決辦法

                                         ARP(Address Resolution Protocol)地址解析協議
1.在OSI模型的數據鏈路層.
2.主機間通信時用來將目標IP地址轉換成目標MAC地址(鏈路層只認MAC地址),
使"包"轉換成"幀"後在鏈路層傳輸.
3.每臺電腦裏都有一個ARP緩存表,表裏IP地址與MAC地址對應.
4.主機A(192.168.1.5)向B(192.168.1.1)發送數據。A在自己的ARP緩存表中
尋找目標IP地址。如果找到,把目標MAC地址寫入幀裏發送.沒找到,A在網絡上發送
目標MAC地址是“FF.FF.FF.FF.FF.FF”(表示同一網段內的所有主機)的廣播,詢問
:“192.168.1.1的MAC地址是什麼?”網絡上其他主機不響應,只有主機B接收到
幀時迴應:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。主機A知道了B的
MAC,就可以給B發送信息。同時它還更新了ARP緩存表,下次給B發信息時,從緩存
表裏可直接查到。緩存表某一行在一段時間內沒有使用,會被刪除.減少表的長度
加快查詢。
5.MS_DOS下
命令“arp -a”可查看ARP緩存表中內容
      “arp -d”可刪除ARP表中某一行內容
      “arp -s”可手動綁定ARP表中指定IP地址與MAC地址的對應
  
                                                        ARP***的表現
  1.使用校園網時突然掉線,過一段時間後恢復正常。IE瀏覽器頻繁出錯,以及一些常用軟件出現故障等。
  2.如果校園網是通過身份認證上網的,會突然出現可認證,但不能上網的現象(無法ping通網關)
 
                                                           ARP***的原理
   
    ARP欺騙分爲二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。
   
    第一種ARP欺騙的原理是——截獲網關數據。它不斷向路由器發送一系列錯誤的內網MAC地址,使真實信息無法通過更新保存在路由器中,造成正常PC無法收到信息。
   
    第二種ARP欺騙的原理是——僞造網關。它是建立假網關,讓被它欺騙的PC向假網關發數據,使PC無法上網.
 
 
                                                          ARP***的解決辦法
 
1.“ CTRL ”+“ ALT ”+“ DEL ”鍵,“任務管理器”,“進程”
察看有沒“ MIR0.dat ”的進程。有,已經中毒。“結束進程”.
2."開始","運行","cmd","ipconfig/all"記錄網關IP地址; "ARP -a"記錄網關對應MAC地址
正常上網時,次MAC正確. 無法上網時,該MAC爲毒源計算機MAC.
3."arp –s 網關 IP 網關物理地址"命令綁定ARP對應關係.
4."tracert -d  [url]www.163.com[/url](任意網址)"命令,返回的第一行的IP地址爲毒源IP.
5.使用Anti Arp Sniffer  軟件
 
  女朋友宿舍整天出現上面問題,學校的網管垃圾到只會說"自己回去殺毒去"(嚴重鄙視!)上面所說的ARP***通常是LAN內發起的,因爲是廣播,所以很難禁止. 按照上面的方法應該可以解決. 順便說一句,查到那個發病毒的,可不要便宜他個丫挺的! :)
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章