Bagaimana saya bisa mendaftar semua alamat MAC dan alamat IP terkait dari mesin yang terhubung ke jaringan lokal saya (LAN)?
networking
Maythux
sumber
sumber
!
setelah tanda tanya? Itu tidak perlu dan hanya digunakan dalam kasus-kasus di mana pertanyaan itu diteriakkan atau sangat penting.sudo tail -f /var/log/messages
, lalu cabut dan pasang kembali di perangkat yang Anda coba temukan alamat MAC, atau grep / baca pesan untuk menemukan perangkat.Jawaban:
Anda dapat menggunakan utilitas Nmap untuk ini. Nmap adalah utilitas pemindai jaringan gratis.
Coba saja:
Harap ganti pengenal jaringan dan subnet mask Anda.
Cara menemukan ID jaringan dan subnet mask
Gunakan perintah
ip a
:Di sini, di titik 2, saya punya
wlan0
perangkat. Ia mengatakaninet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, IP address:192.168.3.66
, subnet mask:24
. Network ID adalah192.168.3.0
, ganti saja angka terakhir dengan 0.Atau seperti yang
nmap
dikatakan manusia :Berikut adalah kutipan kecil dari halaman manual, nmap (1) :
Ini secara default satu langkah lebih mengganggu daripada pemindaian daftar, dan sering dapat digunakan untuk tujuan yang sama. Ini memungkinkan pengintaian ringan dari jaringan target tanpa menarik banyak perhatian.
Mengetahui berapa banyak host yang naik lebih berharga bagi penyerang daripada daftar yang disediakan oleh pemindaian daftar dari setiap alamat IP dan nama host.
Ketika dieksekusi oleh pengguna yang tidak memiliki hak istimewa, hanya paket SYN yang dikirim (menggunakan
connect
panggilan) ke port 80 dan 443 pada target.Ketika pengguna istimewa mencoba memindai target pada jaringan ethernet lokal, permintaan ARP digunakan kecuali
--send-ip
ditentukan. The-sn
pilihan dapat dikombinasikan dengan salah satu tipe probe (yang-P*
pilihan, tidak termasuk-Pn
) untuk fleksibilitas yang lebih besar.Jika salah satu dari opsi jenis dan nomor port penyelidikan tersebut digunakan, probe default akan diganti. Ketika firewall ketat ada di antara host sumber yang menjalankan Nmap dan jaringan target, disarankan menggunakan teknik-teknik canggih itu. Jika tidak, host dapat terlewatkan ketika firewall menjatuhkan probe atau responsnya.
sumber
192.168.1.0/24
diubah ke rentang alamat IP pengguna.nmap -sP 192.168.1.0/24
untuk scan ping.arp
perlahan akan mengembalikan Anda daftar alamat MAC dan IP aktif atau nama host mereka jika ada. Jika Anda ingin lebih cepat, Anda dapat menggunakanarp -n
yang harus melewati pencarian DNS. Jika Anda perlu menguraikannya menjadi sesuatuarp -an
akan melewati kolom lebar tetap.Jika tidak, router Anda harus dapat memberi Anda gambaran tentang perangkat yang aktif (kebanyakan dilakukan).
Edit komentar Per davidcl, jawaban ini tidak sesempurna yang saya harapkan.
arp
mengandalkan kontak sebelumnya untuk bekerja. Namun, menurut saya, perangkat modern sangat banyak bicara (Anda harus benar-benar menonton wireshark - ini adalah pendidikan) di tingkat penyiaran sehingga kemungkinan perangkat tidak akan ada di jaringan tanpa setidaknya membalas siaran. (Untuk memastikan Anda dapat melakukan ping semua perangkat di jaringan dengan 10.10.0.255 terlebih dahulu dan Anda kemungkinan akan mendapatkan 90+% perangkat.)Untuk memberi Anda semacam ide tentang apa yang saya maksud, 10.10.0.16 di atas adalah PVR kami. Tidak ada interaksi langsung antara PC saya dan PVR dan tidak ada layanan yang berjalan pada PVR (tidak ada UPNP / DLNA juga).
Hanya untuk bermain melalui argumen dengan cepat ...
Mereka juga dapat memblokir ping ICMP. Mereka dapat memblokir semua respons untuk setiap jenis pemindaian.
nmap
masih solusi terbaikSaat dijalankan di sini, masih kehilangan empat perangkat. Empat perangkat yang aktif di jaringan. Entah mereka tidak menanggapi ping atau nmap tidak menunggu cukup lama bagi mereka untuk merespons ... Saya tidak tahu.
nmap
adalah alat yang hebat (terutama untuk pemindaian port yang mungkin ingin Anda lakukan selanjutnya) tetapi masih sedikit canggung (dan agak lambat) untuk masalah ini. Dan jangan panggil aku Shirley.sumber
Saya gunakan
arp-scan
untuk ini:sumber
sudo arp-scan -l -I wlan0
brew install arp-scan
di OSX El Capitan.Anda bisa menggunakannya
arp-scan
.Instal menggunakan perintah ini:
Untuk daftar semua alamat IP dan alamat MAC terkait, gunakan:
Outputnya akan terlihat seperti ini:
sumber
GUI
Anda dapat mencoba avahi-temukan .
Instal dengan perintah ini (atau dengan mengklik tautan di atas):
avahi-discover
dari terminal.Alamat MAC akan menjadi string dalam kurung kotak.
Garis komando
Anda dapat menggunakan perintah ini di terminal:
Ini diinstal secara default.
sumber
Pertama lakukan pemindaian jaringan untuk melihat host mana yang dapat dijangkau / online menggunakan
nmap -sn 1.2.3.4/24
ataufping -g 1.2.3.4/24
Kemudian permintaan alamat MAC yang sesuai dengan alamat IP menggunakan
arping
. Kode semu di depan:Cheatery: lihat arp-cache switch lokal Anda; yang seharusnya memberi Anda gambaran yang bagus ...
sumber
Dalam hal protokol NetBIOS didukung, saya lebih suka menggunakan
nbtscan 192.168.1.1-192.168.1.255
.sumber
Saya tertarik dengan posting ini. Saya sudah membutuhkan ini.
Saya menulis skrip shell yang mem-parsing
arp
output menggunakanawk
pernyataan dan menghasilkan output HTML. Jika Anda menjalankan skrip dan mengarahkan output ke file HTML, Anda dibiarkan dengan file HTML yang menunjukkan IP, alamat MAC lengkap, dan tautan ke halaman pencarian IEEE OUI. Ini membantu dalam menentukan klien melalui produsen NIC.Ini membantu untuk melakukan
nmap
pemindaian pada LAN Anda terlebih dahulu sehingga Anda memiliki entri dalam tabel ARP. Semoga format diterjemahkan. Anda dapat merapikan ini hingga memiliki teks dalam format tabel.sumber
Setelah Beberapa bekerja dan cari, saya menemukan perintah ini:
nmap:
Alat eksplorasi jaringan dan pemindai keamanan / port-sP
(Lewati pemindaian port). Opsi ini memberi tahu Nmap untuk tidak melakukan pemindaian port setelah penemuan host, dan hanya mencetak host yang tersedia yang merespons pemindaian. Ini sering dikenal sebagai "ping scan", tetapi Anda juga dapat meminta agar skrip host traceroute dan NSE dijalankan. Ini secara default satu langkah lebih mengganggu daripada pemindaian daftar, dan sering dapat digunakan untuk tujuan yang sama. Ini memungkinkan pengintaian ringan dari jaringan target tanpa menarik banyak perhatian. Mengetahui berapa banyak host yang naik lebih berharga bagi penyerang daripada daftar yang disediakan oleh pemindaian daftar setiap IP dan nama host.-PE; -PP; -PM (
Jenis Ping ICMP). Selain tipe penemuan host TCP, UDP dan SCTP yang tidak biasa yang dibahas sebelumnya, Nmap dapat mengirim paket standar yang dikirim oleh program ping yang ada di mana-mana. Nmap mengirimkan paket ICMP tipe 8 (permintaan gema) ke alamat IP target, mengharapkan tipe 0 (balasan gema) sebagai balasan dari host yang tersedia .. Sayangnya untuk penjelajah jaringan, banyak host dan firewall sekarang memblokir paket-paket ini, daripada merespons sebagai dibutuhkan oleh RFC 1122 [2]. Untuk alasan ini, pemindaian khusus ICMP jarang cukup andal terhadap target yang tidak diketahui melalui Internet. Tetapi untuk administrator sistem yang memonitor jaringan internal, mereka dapat menjadi pendekatan yang praktis dan efisien. Gunakan opsi -PE untuk mengaktifkan perilaku permintaan gema ini.-A
(Opsi pemindaian agresif). Opsi ini memungkinkan opsi lanjutan dan agresif tambahan.21,23,80,3389
Port untuk mencari192.168.1.*
Rentang IP. ganti dengan milikmusumber
Setelah bosan menggunakan nmap dan ARP combo, saya membuat program kecil ini yang menanyakan semua alamat MAC untuk rentang IP yang diberikan: https://github.com/drkblog/findmacs
sumber
Anda dapat menggunakan
arp
.Ini akan menunjukkan kepada Anda MAC dan IP ..
sumber