Как я могу перечислить все MAC-адреса и связанные с ними IP-адреса машин, подключенных к моей локальной сети (LAN)?
networking
Maythux
источник
источник
!
после знака вопроса? Это не обязательно и используется только в тех случаях, когда вопрос выкрикивается или имеет большое значение.sudo tail -f /var/log/messages
, затем отключите и снова подключите устройство, на котором вы пытаетесь найти MAC-адрес, или выполните grep / read сообщения, чтобы найти устройство.Ответы:
Вы можете использовать утилиту Nmap для этого. Nmap - это бесплатная утилита сетевого сканирования.
Попробуйте просто:
Пожалуйста, замените свой сетевой идентификатор и маску подсети.
Как найти идентификатор сети и маску подсети
Используйте команду
ip a
:Здесь, в пункте 2, у меня есть
wlan0
устройство. Он говоритinet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, IP - адрес:192.168.3.66
, маска подсети:24
. Идентификатор сети есть192.168.3.0
, просто замените последний номер на 0.Или как человек
nmap
говорит:Вот небольшая цитата из справочной страницы nmap (1) :
По умолчанию это на один шаг более навязчиво, чем сканирование списка, и часто может использоваться для тех же целей. Это позволяет легкую разведку целевой сети без привлечения большого внимания.
Знание того, сколько хостов работает, более ценно для злоумышленников, чем список, предоставленный сканированием списка каждого IP-адреса и имени хоста.
При выполнении непривилегированным пользователем только пакеты SYN отправляются (с помощью
connect
вызова) на порты 80 и 443 на цели.Когда привилегированный пользователь пытается сканировать цели в локальной сети Ethernet, используются запросы ARP, если
--send-ip
не указано иное.-sn
Вариант можно комбинировать с любыми типами открытия зонда (в-P*
вариантах, за исключением-Pn
) для большей гибкости.Если используются какие-либо из этих типов зондов и параметров номера порта, зонды по умолчанию переопределяются. Когда между исходным хостом, на котором выполняется Nmap, и целевой сетью установлены строгие брандмауэры, рекомендуется использовать эти передовые методы. В противном случае хосты могут быть пропущены, когда брандмауэр отбрасывает зонды или их ответы.
источник
192.168.1.0/24
оно изменялось на диапазон IP-адресов пользователя.nmap -sP 192.168.1.0/24
для проверки ping.arp
будет медленно возвращать вам список активных MAC-адресов и IP-адресов или их имен хостов, если они есть. Если вы хотите, чтобы он шел быстрее, вы можете использовать,arp -n
который должен пропустить поиск DNS. Если вам нужно разобрать его во что-тоarp -an
, пропустите столбцы фиксированной ширины.В противном случае ваш маршрутизатор должен дать вам представление об активных устройствах (большинство из них).
Отредактируйте комментарий Per davidcl, этот ответ не так совершенен, как я сначала надеялся.
arp
полагается на какой-то предыдущий контакт для работы. Однако, по моему мнению, современные устройства настолько разговорчивы (вы должны действительно смотреть wireshark - это образование) на уровне вещания, что маловероятно, что устройство будет присутствовать в сети, по крайней мере, не отвечая на передачу. (Чтобы быть уверенным, что сначала вы можете пропинговать все устройства в сети с 10.10.0.255, а затем, скорее всего, получите более 90% устройств.)Чтобы дать вам некоторое представление о том, что я имею в виду, 10.10.0.16 выше - это наш PVR. Нет прямого взаимодействия между моим ПК и PVR, и на PVR не работает никаких сервисов (также нет UPNP / DLNA).
Просто чтобы разыграть аргументы быстро ...
Они также могут блокировать пинг ICMP. Они могут блокировать все ответы на каждый тип сканирования.
nmap
лучшее из возможных решений.При запуске здесь все еще не хватает четырех устройств. Четыре устройства, которые активны в сети. Либо они не отвечают на пинги, либо nmap не ждет достаточно долго, чтобы они могли ответить ... Я не знаю.
nmap
Это отличный инструмент (особенно для сканирования портов, который вы, возможно, захотите сделать дальше), но он все еще немного неуклюж (и немного медленен) для этой проблемы. И не называй меня Ширли.источник
Я использую
arp-scan
для этого:источник
sudo arp-scan -l -I wlan0
brew install arp-scan
в OSX El Capitan.Вы можете использовать
arp-scan
.Установите с помощью этой команды:
Чтобы получить список всех IP-адресов и связанных MAC-адресов, используйте:
Вывод будет выглядеть так:
источник
графический интерфейс пользователя
Вы можете попробовать avahi-Discover .
Установите его с помощью этой команды (или нажав на ссылку выше):
avahi-discover
из терминала.MAC-адрес будет строкой в квадратных скобках.
Командная строка
Вы можете использовать эту команду в терминале:
Он установлен по умолчанию.
источник
Сначала выполните сканирование сети, чтобы увидеть, какие узлы доступны / подключены к сети
nmap -sn 1.2.3.4/24
илиfping -g 1.2.3.4/24
Затем запросите MAC-адрес, соответствующий IP-адресу, используя
arping
. Впереди псевдокод:Читерство: обратитесь к arp-кешу вашего локального коммутатора; это должно дать вам хороший обзор ...
источник
В тех случаях, когда поддерживается протокол NetBIOS , я предпочитаю использовать
nbtscan 192.168.1.1-192.168.1.255
,источник
Я был заинтригован этим постом. У меня была потребность в этом.
Я написал сценарий оболочки, который анализирует
arp
вывод с помощьюawk
операторов и генерирует вывод HTML. Если вы выполните сценарий и перенаправите вывод в файл HTML, у вас останется файл HTML, в котором указаны IP-адрес, полный MAC-адрес и ссылка на страницу поиска IEEE OUI. Это помогает в определении клиента с помощью производителя NIC.Это помогает выполнить
nmap
сканирование в вашей локальной сети, поэтому у вас есть записи в таблице ARP. Надеюсь, форматирование переведено. Вы могли бы украсить это, чтобы иметь текст в формате таблицы.источник
После некоторой работы и поиска я обнаружил эту команду:
nmap:
Инструмент для исследования сети и сканер портов / безопасности-sP
(Пропустить сканирование портов). Эта опция указывает Nmap не выполнять сканирование портов после обнаружения хоста, а распечатывать только доступные хосты, которые ответили на сканирование. Это часто называют «сканированием ping», но вы также можете запросить запуск сценариев traceroute и хоста NSE. По умолчанию это на один шаг более навязчиво, чем сканирование списка, и часто может использоваться для тех же целей. Это позволяет легкую разведку целевой сети без привлечения большого внимания. Знание того, сколько хостов задействовано, более ценно для злоумышленников, чем список, предоставленный сканированием списка каждого IP-адреса и имени хоста.-PE; -PP; -PM (
ICMP Ping Типы). В дополнение к необычным типам обнаружения узлов TCP, UDP и SCTP, рассмотренным ранее, Nmap может отправлять стандартные пакеты, отправляемые вездесущей программой ping. Nmap отправляет пакет ICMP типа 8 (эхо-запрос) на целевые IP-адреса, ожидая возврата 0 (эхо-ответ) в ответ от доступных хостов. К сожалению, для исследователей сети многие хосты и межсетевые экраны теперь блокируют эти пакеты, а не отвечают как требуется RFC 1122 [2]. По этой причине сканирование только по протоколу ICMP редко бывает достаточно надежным в отношении неизвестных целей через Интернет. Но для системных администраторов, контролирующих внутреннюю сеть, они могут быть практичным и эффективным подходом. Используйте параметр -PE, чтобы включить это поведение эхо-запроса.-A
(Параметры агрессивного сканирования). Эта опция включает дополнительные расширенные и агрессивные опции.21,23,80,3389
Порты для поиска192.168.1.*
Диапазон IP-адресов. заменить своимисточник
Устав от использования nmap и ARP, я создал небольшую программу, которая запрашивает все MAC-адреса для данного диапазона IP-адресов: https://github.com/drkblog/findmacs
источник
Вы можете использовать
arp
.Это покажет вам MAC и IP-адреса ..
источник