网络里有大量的arp请求包,如何找到对应机子?

ycspark 2013-05-21 03:34:55

如图,在我电脑上抓到3秒后就有1000个arp请求包,内容完全一样,都是192.168.1.1问谁是192.168.1.1,这不是疯了么。。。
请问怎么找出这台机子或设备,我在多个设备上dis arp找了,没找到。
...全文
2519 8 打赏 收藏 转发到动态 举报
写回复
用AI写文章
8 条回复
切换为时间正序
请发表友善的回复…
发表回复
懵慬哋尒铪 2015-03-16
  • 打赏
  • 举报
回复
也有可能是ip起冲突了,有另外的设备接入!
sinat_25826253 2015-02-04
  • 打赏
  • 举报
回复
成环了吧, 好好查查。DHCP四个过程:客户 Discover 服务器 :Offer 客户: Request 服务器 :Ack 这里路由器自己MAC请求自己分配IP,也有可能ARP欺骗。
dj249477772 2013-06-25
  • 打赏
  • 举报
回复
修改下你路由器的每秒ARP包数量吧,这个应该是路由器本身发出的。为了防止内网有ARP欺骗,路由器就不停的广播who is 192.168.1.1抓包应该都是这样的吧,你看下这个的MAC地址是不是你路由器的就是了。是路由器的,你就调低路由器的。不是的话抓包也应该有欺骗主机的MAC地址啊。 再就你在你电脑运行-CMD arp -d然后arp -a看看
hui672313798 2013-06-19
  • 打赏
  • 举报
回复
一个一个的拔网线,拔到哪个没arp包了就是哪台机器了
hjjonnet 2013-06-15
  • 打赏
  • 举报
回复
这MAC不列出来了么。。当时就进路由去查ARP表和interface啊。 如果路由不支持的话就看哪个闪得最得瑟。
有新工作否 2013-05-30
  • 打赏
  • 举报
回复
,,只能一个一个拔网线。要是你的是网管类型的交换机,可以绑定端口和mac地址。
瞌睡的鱼 2013-05-22
  • 打赏
  • 举报
回复
逐步排除,拔网线看看。最直接,
u010103154 2013-05-22
  • 打赏
  • 举报
回复
不出意外你那台路由器的地址就是192.168.1.1 我咋感觉是你路由器出问题了呢
网络安全解答题 This model paper was revised by the Standardization Office on December 10, 2020 This model paper was revised by the Standardization Office on December 10, 2020 网络安全解答题全文共27页,当前为第1页。网络安全解答题 网络安全解答题全文共27页,当前为第1页。 防火墙工作在哪个层 过滤型工作在OSI网络参考模型的网络层和传输层,它根据数据源地址,、和协议类型等标志确定是否允许通过。只有满足过滤条件的数据才被转发到相应的目的地,其余数据则被从中丢弃。应用代理型防火墙是工作在OSI的最高层,即。其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 什么叫DDOS,工作原理 拒绝服务攻击分类 分布式拒绝服务攻击(DDoS) 原理:是在传统DoS攻击基础之上产生的一类攻击方式。也是现在最常用,最难以防御的一种拒绝服务攻击。它借助于C/S技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍提高拒绝服务攻击的威力。 反射式拒绝服务攻击(RDoS) SSL是什么算法,对称还是 SSL 以对称密码技术和公开密码技术相结合 可以实现如下三个通信目标: 网络安全解答题全文共27页,当前为第2页。(1)秘密性: SSL客户机和服务器之间传送的数据都经过了加密处理,网络中的非法窃听者所获取的信息都将是无意义的密文信息。 网络安全解答题全文共27页,当前为第2页。 ( 2)完整性: SSL利用密码算法和散列(HASH)函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户机之间的信息受到破坏。 (3)认证性:利用证书技术和可信的第三方认证,可以让客户机和服务器相互识别对方的身份。为了验证证书持有者是其合法用户(而不是冒名用户), SSL要求证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法性。 宿舍机子可以上网,某台机子开机后不可以上互联网,但可以访问局域网共享资源,请问有什么可能; 1:能不能用IP 上网,如果不可仪,就是连接不了DHCP;PING DHCP服务器的IP 是否通,2.能连接的话,DNS配置错误,查看服务有没有启动,查看首选DNS配置是否正确; 黑客攻击类型: 1拒绝服务攻击(SYN泛洪攻击,Smurf攻击)、2非法访问(非法接入、非法访问资源)、3恶意代码、4窃取和中继攻击(用集线器窃取信息,ARP欺骗,伪造路由信息) 公开密钥的基本特性: 公钥PK是公开的,私钥SK是秘密的,一般情况下PK用于加密,SK用于解密;PK和SK一一对应;如果用PK加密,则只能用SK解密,无法用PK和用PK加密后的密文得出明文;SK的私密性要求无法通过PK推导出SK;得知对方的公钥,可以实现单向保密通信。 网络安全解答题全文共27页,当前为第3页。虚拟专用网(VPN)的基本概念: 网络安全解答题全文共27页,当前为第3页。 虚拟专用网络指由公共分组交换网络互连物理上分散的多个子网的内部网络,但和采用专用点对点链路互连的专用网络具有相同安全和使用本地地址的特性。 防火墙的功能及原理: 防火墙的主要功能括:服务控制、方向控制、用户控制、行为控制。 原理:防火墙能增强机构内部网络的安全性,防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透 拒绝服务攻击的两种方式: 拒绝服务攻击是利用访问权限允许的访问过程不正常地发送请求或其他信息,导致服务器不能正常提供服务或网络节点发生拥塞的一种攻击手段。 防火墙通过只中继正常的建立TCP连接请求,来避免服务器遭受SYN泛滥攻击。2.通过COOKIE技术避免防火墙被SYN泛滥阻塞。 入侵防御系统的基本工作过程: 入侵防御系统的作用是检测网络中可能存在的攻击行为,并对攻击行为进行反制。主要分两类:主机入侵防御系统 和 网络入侵防御系统 其工作过程为: 捕获信息; 检测异常信息; 反制异常信息; 报警; 登记。 网络安全解答题全文共27页,当前为第4页。信息捕获机制: 网络安全解答题全文共27页,当前为第4页。 信息流捕获方法: 利用集线器的广播传输功能,从集线器任何端口进入的信息流,将广播到所有其他端口。 利用交换机端口境像捕获信息机制 利用虚拟访问控制列表捕获信息机制 入侵检测机制: 入侵检测机制主要可以分为三类: 1.攻击特征检测:元攻击特征和有状态攻击特征) 2.协议译码

6,185

社区成员

发帖
与我相关
我的任务
社区描述
windows网络管理与配置
社区管理员
  • 网络管理与配置社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧