【技术】LinuxARP表断网后持续存在的原因揭秘 (linux arp拔了网线还在)

【技术】Linux ARP表断网后持续存在的原因揭秘

在进行计算机网络配置时,ARP表(Address Resolution Protocol table)是一个重要的概念,它存储了本地计算机与其他设备之间的MAC地址对应关系,并且用于检索目标IP地址的合适MAC地址。但是,在一些情况下,即使断开网络连接,ARP表仍然可以存在,这是一个有趣的现象。在本文中,我们将探讨Linux ARP表断网后持续存在的原因。

需要理解Linux ARP表的基本原理。当Linux设备要与其他在网络上的设备进行通信时,它必须先通过ARP协议来解析目标设备的MAC地址。此时,Linux设备会将目标设备的IP地址发送到网络上,并欲探听目标设备的MAC地址。当目标设备响应时,Linux设备将该MAC地址存储到本地ARP表中以便以后使用。

在Linux系统中,ARP表的存储位置通常为“/proc/net/arp”。在该文件中,每行均包含一个已知的ARP条目。例如,以下是一组ARP表条目示例:

IP address HW type Flags HW address Mask Device

192.168.1.1 0x1 0x2 00:50:0c:00:00:01 * wlan0

192.168.1.2 0x1 0x2 00:11:11:22:22:22 * wlan0

192.168.1.15 0x1 0x2 00:33:33:44:44:44 * eth0

其中,“IP address”是已知设备的IP地址,“HW address”是相应的MAC地址,“Device”是此ARP条目所涉及的网络接口设备名称。

现在,让我们回到本文的主题。为什么ARP表可能会持续存在,即使已经断开网络连接?

原因之一是ARP表缓存。ARP表缓存是设备上的一个存储区域,用于保存已知的ARP表条目,并且在其过期或被删除前,这些ARP表条目可以持续存在。这样,即使网络连接已经断开,存储在ARP表缓存中的条目也可能仍然存在并可供使用。默认情况下,Linux系统中ARP表的过期时间为60秒。这意味着,当一个ARP条目在60秒内没有更新时,该条目将被视为过期并从ARP表中删除。

除了ARP缓存之外,ARP协议本身也可能导致ARP表持续存在。ARP协议允许设备通过多种方式进行通信。作为此过程的一部分,ARP表将从时间到时间自动更新,以确保其中所存储的MAC地址信息是最新的。然而,即使设备未直接访问网络,ARP表也可能不会及时更新。这意味着即使网络连接已经断开,ARP表中的条目仍可能存在,并且可供使用。

ARP表持续存在也可能是Linux系统中某些其他程序的结果。在Linux系统中,许多程序使用类似ARP的机制来获取计算机网络设备之间的信息。这些程序可能会修改ARP表缓存或执行类似的操作以确保信息仍然可用,即使设备已经断开网络连接。因此,这些程序可能会阻止ARP表中的条目被删除,导致它们持续存在。

在Linux系统中,ARP表可以在网络连接断开后持续存在。这是由于ARP表具有缓存机制,ARP协议本身的要求,以及系统中的其他程序使用类似ARP的机制的结果。无论何时,当出现ARP表持续存在的情况时,重要的是要理解其原因并采取相应的措施来防止那些“僵尸”ARP表条目对系统的性能带来负面影响。

相关问题拓展阅读:

arp 网络连接问题

什么是伏搏ARP?

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。

什么是ARP欺骗?

从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。

之一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

前段时间,一种新型的“ ARP 欺骗”木马病毒正在校园网中扩散,严重影响了校园网的正常运行。感染此木马的计算机试图通过“ ARP 欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。ARP欺骗木马的中毒现象表现为:使用校园网时会突然掉线,过一段时间后又会恢复正常。比如客户端状态频频变红,用户频繁断网,IE浏览器频繁出错,以及一些常用软件出现故障等。如果校园网是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无法ping通网关),重启机器或在MS-DOS窗口下运行命令arp -d后,又可恢复上网。ARP欺骗木马十分猖狂,危害也特别大,各大学校园网、小区网、公司网和网吧等局域网都出现了不同程度的灾情,带来了网络大面积瘫痪的严重后果。ARP欺骗木马只需成功感染一台电脑,就可能导致整个局域网都无法上网,严重的甚至可能带来整个网络的瘫痪。该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外,还会窃取用户密码。如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易,盗窃网上银行账号来做非法交易活动等,这是木马的惯用伎俩,给用户造成了很大的不便和巨大的经济损失。

如何检查和处理“ ARP 欺骗”木马的方法

1 .检查本机的“ ARP 欺骗”木马染毒进程

同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键,选择“任务管理器”,点选“进程”标签。察看其中是否有一个名为“ MIR0.dat ”的进程。如果有,则说明已经中毒。右键点击此进程后选择“结束进程”。参见右图。

2 .检查网内感染“ ARP 欺骗”木马染毒的计算机

在“开始” – “程序” – “附件”菜单下调出“命令提示符”。输入并执行以下命令:

ipconfig

记录网关 IP 地址,即“ Default Gateway ”对应的值,例如“ 59.66.36.1 ”。再输入并执行以下命令:

arp –a

在“ Internet Address ”下找到上步记录的网关 IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“e8-1f”。在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。

也可以扫描本子网内的全部 IP 地址,然后再查 ARP 表。如果有一个 IP 对应的物理地址与网关的相同,那么这个 IP 地址和物理地址就是中毒计算机的 IP 地址和网卡物缺信祥理地址。

3 .设置 ARP 表避免“ ARP 欺骗”木马影响的方法

本方法可在一定程度上减轻中木马的其它计算机对本机的影响。用上边介绍的方法确定正确的网关 IP 地址和网关物理地址,然后在坦氏 “命令提示符”窗口中输入并执行以下命令:

arp –s 网关 IP 网关物理地址

4.静态ARP绑定网关

步骤一:

在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址, 并将其记录下来。

注意:如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话)。一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。

步骤二:

如果计算机已经有网关的正确MAC地址,在不能上网只需手工将网关IP和正确的MAC地址绑定,即可确保计算机不再被欺骗攻击。

要想手工绑定,可在MS-DOS窗口下运行以下命令:

arp -s 网关IP 网关MAC

例如:假设计算机所处网段的网关为192.168.1.1,本机地址为192.168.1.5,在计算机上运行arp -a后输出如下:

Cocuments and Settings>arp -a

Interface:192.168.1.x2

Internet Address Physical Address Type

192.168.1.dynamic

其中,-05就是网关192.168.1.1对应的MAC地址,类型是动态(dynamic)的,因此是可被改变的。

被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。

手工绑定的命令为:

arp -s 192.168.1.

绑定完,可再用arp -a查看arp缓存:

Cocuments and Settings>arp -a

Interface: 192.168.1.x2

Internet Address Physical Address Type

192.168.1.static

这时,类型变为静态(static),就不会再受攻击影响了。

但是,需要说明的是,手工绑定在计算机关机重启后就会失效,需要再次重新绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,把病毒杀掉,才算是真正解决问题。

5 .作批处理文件

在客户端做对网关的arp绑定,具体操作步骤如下:

步骤一:

查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical Address。

比如:网关192.168.1.1 对应00-01-02-03-04-05。

步骤二:

编写一个批处理文件rarp.bat,内容如下:

@echo off

arp -d

arp -s 192.168.1.1 00-01-02-03-04-05

保存为:rarp.bat。

步骤三:

运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中,如果需要立即生效,请运行此文件。

注意:以上配置需要在网络正常时进行

6.使用安全工具软件

及时下载Anti ARP Sniffer软件保护本地计算机正常运行。具体使用方法可以在网上搜索。

如果已有病毒计算机的MAC地址,可使用NSCAN等软件找出网段内与该MAC地址对应的IP,即感染病毒的计算机的IP地址,然后报告单位的网络中心对其进行查封。

或者利用单位提供的集中网络防病毒系统来统一查杀木马。另外还可以利用木马杀客等安全工具进行查杀。

7.应急方案

网络管理管理人员利用上面介绍的ARP木马检测方法在局域网的交换机上查出受感染该病毒的端口后,立即关闭中病毒的端口,通过端口查出相应的用户并通知其彻底查杀病毒。而后,做好单机防范,在其彻底查杀病毒后再开放相应的交换机端口,重新开通上网。

安装360安全卫士的arp防火墙

linux arp拔了网线还在的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于linux arp拔了网线还在,【技术】LinuxARP表断网后持续存在的原因揭秘,arp 网络连接问题的信息别忘了在本站进行查找喔。


数据运维技术 » 【技术】LinuxARP表断网后持续存在的原因揭秘 (linux arp拔了网线还在)