2、在命令提示符中运行“netsh i i show in”查看要进行ARP绑定的网卡的idx编号。
3、在命令提示符中运行“netsh -c “i i” add neighbors idx IP MAC”进行ARP绑定,这里的idx就是上一步查到的网卡的idx编号,IP和MAC就是你要绑定的IP地址和MAC地址。
例如:netsh -c "i i" add neighbors 12 192.168.1.1 D0-27-88-C9-7C-A4
4、最后在命令提示符下用“arp -a”命令查看下自己所添加的ARP项是否在列表中并且为静态就可以了。重启生效!
解除绑定:netsh -c “i i” delete neighbors IDX (IDX改为相应的数字) 才可删除MAC地址绑定,然后重启系统。
arp缓存表的静态绑定清理方法:arp缓存就是IP地址和MAC地址关系缓存列表。
1、在Windows下 arp -d [$ip] 不指定IP地址时清除所有arp缓存。
2、在Linux下 arp -d $ip 必须指定IP地址才能执行这条命令的此参数,所有在Linux系统下 arp -d $ip 命令只能清除一个IP地址的对应MAC地址缓存,当然可以使用组合命令 *** 作,这也算是Linux的一个优点吧。
组合命令清除所有arp缓存:
arp -n|awk '/^[1-9]/{system("arp -d "$1)}
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。
一:1、在桌面空白处鼠标右键,d出的快捷菜单指向“新建”,在下一级菜单中单击“文本文档。2、打开新建文本文档,将下面的代码复制进去
@echo off
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find "Physical Address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M
if exist IPAddr.txt del IPaddr.txt
find "IP Address" ipconfig.txt >IPAddr.txt
for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I
arp -s %IP% %Mac%
del ipaddr.txt
del ipconfig.txt
del phyaddr.txt
exit
3、在文本文档的菜单栏单击“文件”,打开的菜单单击“另存为”命令。
4、选择好要保存的路径,在文件名框中输入“任意名称.bat”,最后单击“保存”按钮。
5、双击运行生成的批处理文件。
二:地址解析协议由互联网工程任务组(IETF)在1982年11月发布的RFC 826中描述制定。地址解析协议是IPv4中必不可少的协议,而IPv4是使用较为广泛的互联网协议版本(IPv6仍处在部署的初期)。OSI模型把网络工作分为七层,IP地址在OSI模型的第三层,MAC地址在第二层,彼此不直接打交道。在通过以太网发送IP数据包时,需要先封装第三层(32位IP地址)、第二层(48位MAC地址)的报头,但由于发送时只知道目标IP地址,不知道其MAC地址,又不能跨第二、三层,所以需要使用地址解析协议。使用地址解析协议,可根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)