Jak mogę wyświetlić listę wszystkich adresów MAC i powiązanych adresów IP komputerów podłączonych do mojej sieci lokalnej (LAN)?
networking
Maythux
źródło
źródło
!
po znaku zapytania? Nie jest to konieczne i jest stosowane tylko w przypadkach, gdy pytanie jest wykrzykiwane lub ma duże znaczenie.sudo tail -f /var/log/messages
, a następnie odłącz urządzenie i podłącz je ponownie w urządzeniu, w którym próbujesz znaleźć adres MAC, lub grep / przeczytaj wiadomości, aby znaleźć urządzenie.Odpowiedzi:
Możesz do tego użyć narzędzia Nmap . Nmap to bezpłatne narzędzie do skanowania sieciowego.
Spróbuj po prostu:
Podaj identyfikator sieci i maskę podsieci.
Jak znaleźć identyfikator sieci i maskę podsieci
Użyj polecenia
ip a
:Tutaj w punkcie 2 mam
wlan0
urządzenie. Mówiinet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, adres IP:192.168.3.66
, maska podsieci:24
. Identyfikator sieci to192.168.3.0
po prostu zastąp ostatnią cyfrę cyfrą 0.Lub jak
nmap
mówi człowiek :Oto mały cytat ze strony podręcznika nmap (1) :
Jest to domyślnie o jeden krok bardziej uciążliwe niż skanowanie listy i często można go używać do tych samych celów. Umożliwia lekki rozpoznanie sieci docelowej bez przyciągania dużej uwagi.
Wiedza o liczbie hostów jest dla atakujących bardziej cenna niż lista dostarczona przez skanowanie listy każdego adresu IP i nazwy hosta.
W przypadku wykonania przez nieuprzywilejowanego użytkownika tylko pakiety SYN są wysyłane (za pomocą
connect
wywołania) do portów 80 i 443 na urządzeniu docelowym.Gdy uprzywilejowany użytkownik próbuje skanować obiekty docelowe w lokalnej sieci Ethernet, żądania ARP są używane, chyba że
--send-ip
określono inaczej .-sn
Opcja może być połączona z każdym z typów sond Discovery (z-P*
możliwości, bez-Pn
) o większej elastyczności.Jeśli zostanie użyta dowolna z tych opcji typu sondy i numeru portu, domyślne sondy zostaną zastąpione. W przypadku istnienia ścisłych zapór ogniowych między hostem źródłowym działającym Nmap a siecią docelową, zalecane jest użycie tych zaawansowanych technik. W przeciwnym razie hosty mogą zostać pominięte, gdy zapora zapuści sondy lub ich odpowiedzi.
źródło
192.168.1.0/24
to zmienić, aby zmienić zakres adresów IP użytkownika.nmap -sP 192.168.1.0/24
do skanowania ping.arp
będzie powoli wrócić Ci listę aktywnych adresów MAC i IP lub nazwę hosta, jeśli mają jeden. Jeśli chcesz, aby działał szybciej, możesz użyć,arp -n
który powinien pominąć wyszukiwanie DNS. Jeśli musisz to parsować,arp -an
pominie kolumny o stałej szerokości.W przeciwnym razie router powinien być w stanie dać ci wyobrażenie o aktywnych urządzeniach (większość robi).
Edytuj Według komentarza Davida, ta odpowiedź nie jest tak idealna, jak się spodziewałem.
arp
polega na jakimś poprzednim kontakcie do pracy. Jednak moim zdaniem nowoczesne urządzenia są tak rozmowne (powinieneś naprawdę oglądać wireshark - to edukacja) na poziomie emisji, że jest mało prawdopodobne, aby urządzenie było obecne w sieci bez odpowiedzi na transmisję. (Aby upewnić się, że możesz pingować wszystkie urządzenia w sieci za pomocą 10.10.0.255, a następnie prawdopodobnie uzyskasz ponad 90% urządzeń).Aby dać ci pojęcie o tym, co mam na myśli, 10.10.0.16 powyżej to nasz PVR. Nie ma bezpośredniej interakcji między moim komputerem a PVR i nie ma żadnych usług działających na PVR (nie ma też UPNP / DLNA).
Tylko po to, aby szybko przejrzeć argumenty ...
Mogą też blokować pingi ICMP. Mogą blokować wszystkie odpowiedzi na każdy rodzaj skanowania.
nmap
jest nadal najlepszym możliwym rozwiązaniemPo uruchomieniu tutaj nadal brakuje czterech urządzeń. Cztery urządzenia aktywne w sieci. Albo nie reagują na pingi, albo nmap nie czeka wystarczająco długo, by odpowiedzieć ... Nie wiem.
nmap
jest świetnym narzędziem (szczególnie do skanowania portów, które możesz chcieć wykonać w następnej kolejności), ale nadal jest trochę niezdarny (i trochę powolny) w przypadku tego problemu. I nie nazywaj mnie Shirley.źródło
Używam
arp-scan
do tego:źródło
sudo arp-scan -l -I wlan0
brew install arp-scan
w OSX El Capitan.Możesz użyć
arp-scan
.Zainstaluj za pomocą tego polecenia:
Aby wyświetlić listę wszystkich adresów IP i powiązanych adresów MAC, użyj:
Dane wyjściowe będą wyglądać następująco:
źródło
GUI
Możesz spróbować odkryć avahi .
Zainstaluj go za pomocą tego polecenia (lub klikając powyższy link):
avahi-discover
z terminala.Adres MAC będzie ciągiem w nawiasach kwadratowych.
Wiersz poleceń
Możesz użyć tego polecenia w terminalu:
Jest instalowany domyślnie.
źródło
Najpierw wykonaj skanowanie sieci, aby sprawdzić, które hosty są dostępne / online za pomocą
nmap -sn 1.2.3.4/24
lubfping -g 1.2.3.4/24
Następnie użyj adresu MAC odpowiadającego adresowi IP
arping
. Pseudo-kod do przodu:Cheatery: skonsultuj pamięć podręczną arp lokalnego przełącznika; to powinno dać ci ładny przegląd ...
źródło
W przypadkach, w których obsługiwany jest protokół NetBIOS , wolę używać
nbtscan 192.168.1.1-192.168.1.255
.źródło
Zaintrygował mnie ten post. Potrzebowałem tego.
Napisałem skrypt powłoki, który analizuje dane
arp
wyjściowe za pomocąawk
instrukcji i generuje dane wyjściowe HTML. Jeśli wykonasz skrypt i przekierujesz dane wyjściowe do pliku HTML, pozostanie Ci plik HTML, który pokazuje adres IP, pełny adres MAC i link do strony wyszukiwania IEEE OUI. Pomaga to w określeniu klienta przez producenta karty sieciowej.Pomaga
nmap
najpierw wykonać skanowanie w sieci LAN, aby mieć wpisy w tabeli ARP. Mam nadzieję, że formatowanie zostało przetłumaczone. Możesz to wyostrzyć, aby mieć tekst w formacie tabeli.źródło
Po pracy i wyszukiwaniu odkryłem to polecenie:
nmap:
Narzędzie do eksploracji sieci i skaner zabezpieczeń / portów-sP
(Pomiń skanowanie portów). Ta opcja mówi Nmapowi, aby nie skanował portów po wykryciu hosta i wydrukował tylko dostępne hosty, które odpowiedziały na skanowanie. Jest to często nazywane „skanowaniem ping”, ale można również zażądać uruchomienia skryptów hosta traceroute i NSE. Jest to domyślnie o jeden krok bardziej uciążliwe niż skanowanie listy i często można go używać do tych samych celów. Umożliwia lekki rozpoznanie sieci docelowej bez przyciągania dużej uwagi. Wiedza o liczbie hostów jest dla atakujących bardziej cenna niż lista dostarczona przez skanowanie listy każdego adresu IP i nazwy hosta.-PE; -PP; -PM (
Typy pingowania ICMP). Oprócz omówionych wcześniej nietypowych typów wykrywania hostów TCP, UDP i SCTP, Nmap może wysyłać standardowe pakiety wysyłane przez wszechobecny program ping. Nmap wysyła pakiet ICMP typu 8 (żądanie echa) na docelowe adresy IP, oczekując w zamian od dostępnych hostów typu 0 (odpowiedź echa). Niestety dla eksploratorów sieci, wiele hostów i zapór sieciowych blokuje teraz te pakiety, zamiast odpowiadać jako: wymagane przez RFC 1122 [2]. Z tego powodu skany tylko ICMP rzadko są wystarczająco niezawodne w stosunku do nieznanych celów przez Internet. Ale dla administratorów systemu monitorujących wewnętrzną sieć mogą być praktycznym i wydajnym podejściem. Użyj opcji -PE, aby włączyć to zachowanie żądania echa.-A
(Agresywne opcje skanowania). Ta opcja włącza dodatkowe zaawansowane i agresywne opcje.21,23,80,3389
Porty do przeszukiwania192.168.1.*
Zakres adresów IP. zamień na swojeźródło
Po zmęczeniu się używaniem nmap i ARP stworzyłem ten mały program, który odpytuje wszystkie adresy MAC dla danego zakresu adresów IP: https://github.com/drkblog/findmacs
źródło
możesz użyć
arp
.Spowoduje to wyświetlenie adresów MAC i adresów IP.
źródło