Musím napsat bash skript, ve kterém musím vytvořit soubor, který obsahuje podrobnosti o IP adresách hostitelů a jejich mapování s odpovídajícími MAC adresami.

Existuje nějaký způsob, jak zjistit MAC adresu jakéhokoli (vzdáleného) hostitele, když je k dispozici IP adresa hostitele?

Odpověď

Pokud chcete zjistit pouze MAC adresu dané IP adresy, můžete použít příkaz arp vyhledejte to, jakmile systém jednou otestujete.

Příklad

$ ping skinner -c 1 PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data. 64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms --- skinner.bubba.net ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms 

Nyní vyhledejte v Tabulka ARP:

$ arp -a skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0 

fing

Pokud chcete zamést celou LAN pro MAC adresy, můžete použít nástroj příkazového řádku fing k tomu. Obvykle se nenainstaluje, takže si jej budete muset stáhnout a nainstalovat ručně.

$ sudo fing 10.9.8.0/24 

    fing příklad

Používání ip

Pokud zjistíte, že nemáte k dispozici arp nebo fing příkazy, můžete použijte příkaz iproute2 „s ip neigh a místo toho zobrazte tabulku ARP vašeho systému:

$ ip neigh 192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE 192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE 192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE 192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE 192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE 

Reference

Komentáře

  • Vím, že se jedná o starou odpověď, ale máte nějaké představy o tom, jak je implementován Fing? Snažím se dozvědět více o této vrstvě sítě a nástrojích pro její sledování.
  • @akaphenom Pokud máte nové otázky, prosím, udělejte jim je přímo, komentáře nejsou ' t k tomu určené.
  • ale není ' t arp zastaralý? Jak to mohu udělat s ip?
  • @ math2001 – nebylo to ' před 5 lety, přidal jsem příklad, který ukazuje, jak používání ip.
  • ip neigh funguje většinou bez nutnosti instalace dalších balíčků. Proto si myslím, že ' je nejlepší odpověď.

Odpověď

Můžete použít příkaz arp:

arp -an 

Tento příkaz však můžete použít pouze v síti LAN, pokud chcete zjistit MAC adresu jakéhokoli vzdáleného hostitele, možná budete muset použít nějaký nástroj k zachycení paketu, jako je tcpdump a analýza výsledku.

Komentáře

  • tcpdump(8) vám zobrazí pouze lokální MAC (tj. MAC posledního směrovače). Směrovačem jsou odstraněna záhlaví vrstvy MAC vstupních paketů a do odchozího paketu přidána nová.

Odpovědět

Toto je z mé otázky a odpovědi v askubuntu .

Můžete použít příkaz

 sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.* 

nmap: Nástroj pro průzkum sítě a skener zabezpečení / portu. Z příručky:

-sP (Přeskočit skenování portů). Tato možnost říká Nmapu, aby po zjištění hostitele neprováděl skenování portů, a vytiskl pouze dostupné hostitele, kteří na skenování odpověděli. Toto se často označuje jako „ping skenování“, ale můžete také požádat o spuštění hostitelských skriptů traceroute a NSE. To je ve výchozím nastavení o jeden krok rušivější než kontrola seznamu a lze jej často použít pro stejné účely. Umožňuje lehký průzkum cílové sítě, aniž by přitahoval velkou pozornost. Zjistit, kolik hostitelů je nahoře, je pro útočníky cennější než seznam poskytovaný kontrolou seznamu každé IP adresy a názvu hostitele.

-PE; -PP; -PM ( ICMP Ping Types). Kromě neobvyklých typů zjišťování hostitelů TCP, UDP a SCTP, o nichž jsme se již zmínili, může Nmap odesílat standardní pakety zasílané všudypřítomným programem ping. Nmap posílá paket ICMP typu 8 (požadavek na ozvěnu) na cílové adresy IP a očekává od očekávaného hostitele typ 0 (odpověď na ozvěnu). Bohužel pro síťové průzkumníky nyní tyto pakety blokuje mnoho hostitelů a bran firewall, místo aby reagovali jako požadováno RFC 1122 [2]. Z tohoto důvodu jsou skenování pouze ICMP zřídka dostatečně spolehlivá proti neznámým cílům přes internet. Ale pro správce systému monitorující interní síť mohou být praktickým a efektivním přístupem. Pomocí volby -PE povolte toto chování požadavku na ozvěnu.

-A (možnosti agresivního skenování). Tato možnost umožňuje další pokročilé a agresivní možnosti.

21,23,80,3389 Porty, které se mají prohledávat

192.168.1.* Rozsah IP adres. nahraďte svým.

Komentáře

  • -sP je pro " scanPing ", zdá se také -sn v nikdy verzích nmap.

Odpověď

arping

arping -I <interface> -c 1 <host> 

Příkaz by měl v odpovědi vrátit adresu MAC. Něco jako,

$ arping -I eth0 -c1 192.168.1.2 ARPING 192.168.1.2 from 192.168.1.5 eth0 Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms Sent 1 probes (1 broadcast(s)) Received 1 response(s) 

arping poskytuje balíček iputils-arping v Debianu.

Komentáře

  • arping je také třeba sdělit, které rozhraní použít, s -I možnost.
  • K ukončení po první odpovědi můžete použít arping -f.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *