Jeg har brug for at skrive et bash-script, hvor jeg skal oprette en fil, der indeholder detaljerne om værternes IP-adresser og deres kortlægning med tilsvarende MAC-adresser.

Er der nogen mulig måde, hvorpå jeg kan finde MAC-adressen på enhver (ekstern) vært, når IP-adressen til værten er tilgængelig?

Svar

Hvis du bare vil finde ud af MAC-adressen på en given IP-adresse, kan du bruge kommandoen arp for at slå det op, når du først har pinget systemet 1 gang.

Eksempel

$ ping skinner -c 1 PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data. 64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms --- skinner.bubba.net ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms 

Se nu op i ARP-tabel:

$ arp -a skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0 

fing

Hvis du vil feje hele LAN til MAC-adresser, kan du bruge kommandolinjeværktøjet fing for at gøre det. Det er normalt ikke installeret, så du bliver nødt til at downloade det og installere det manuelt.

$ sudo fing 10.9.8.0/24 

    fingeksempel

Brug af ip

Hvis du finder ud af, at du ikke har kommandoerne arp eller fing, kan du brug iproute2 “s kommando ip neigh for at se dit systems ARP-tabel i stedet:

$ ip neigh 192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE 192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE 192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE 192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE 192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE 

Referencer

Kommentarer

  • Jeg ved, at dette er et gammelt svar, men har du noget indblik i, hvordan Fing implementeres? Jeg forsøger at lære om dette lag af netværk og værktøjerne til at overvåge det.
  • @akaphenom Hvis du har nye spørgsmål, bedes du kontakte dem direkte, kommentarer er ' t betød for det.
  • men er ' t arp forældet? Hvordan kan jeg gøre dette med ip?
  • @ math2001 – det var ikke ' for 5 år siden, tilføjede jeg et eksempel, der viser, hvordan du bruger ip.
  • ip neigh fungerer de fleste gange uden at skulle installere ekstra pakker. Derfor synes jeg, at ' er det bedste svar.

Svar

Du kan bruge arp kommando:

arp -an 

Men du kan kun bruge denne kommando i LAN, hvis du ønsker at finde ud af MAC-adressen på enhver ekstern vært, måske skal du bruge et eller andet værktøj til at fange pakken som tcpdump og parsere resultatet.

Kommentarer

  • tcpdump(8) viser dig kun de lokale MACer (dvs. MAC for den sidste ben-router). MAC-lagets overskrifter på inputpakker fjernes af routeren, og nye tilføjes til den udgående pakke.

Svar

Dette er fra mit spørgsmål og svar i askubuntu .

Du kan bruge kommandoen

 sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.* 

nmap: Netværksundersøgelsesværktøj og sikkerhed / port scanner. Fra manualen:

-sP (Spring port scan over). Denne mulighed fortæller Nmap om ikke at foretage en portscanning efter opdagelse af værten og kun udskrive de tilgængelige værter, der reagerede på scanningen. Dette er ofte kendt som en “ping-scanning”, men du kan også anmode om, at køres traceroute- og NSE-værtsscripts. Dette er som standard et trin mere påtrængende end listescanningen og kan ofte bruges til de samme formål. Det tillader let rekognoscering af et målnetværk uden at tiltrække megen opmærksomhed. At vide, hvor mange værter der er op, er mere værdifuldt for angribere end listen leveret af listescanning af hver enkelt IP og værtsnavn.

-PE; -PP; -PM ( ICMP Ping-typer). Ud over de usædvanlige TCP-, UDP- og SCTP-værtsopdagelsestyper, der er diskuteret tidligere, kan Nmap sende standardpakker sendt af det allestedsnærværende ping-program. Nmap sender en ICMP-type 8 (ekko-anmodning) -pakke til mål-IP-adresserne og forventer en type 0 (ekkosvar) til gengæld fra tilgængelige værter. Desværre for netværksforskere blokerer mange værter og firewalls nu disse pakker i stedet for at svare krævet af RFC 1122 [2]. Af denne grund er kun ICMP-scanninger sjældent pålidelige nok til ukendte mål via Internettet. Men for systemadministratorer, der overvåger et internt netværk, kan de være en praktisk og effektiv tilgang. Brug indstillingen -PE til at aktivere denne ekko-anmodningsadfærd.

-A (Aggressive scanningsindstillinger). Denne indstilling muliggør yderligere avancerede og aggressive muligheder.

21,23,80,3389 Porte, der skal søges igennem

192.168.1.* IP-rækkevidde. udskift med din.

Kommentarer

  • -sP er til " scanPing ", det er også -sn i aldrig versioner af nmap ser det ud.

Svar

arping

arping -I <interface> -c 1 <host> 

Kommandoen skal returnere MAC-adressen i svaret. Noget som

$ arping -I eth0 -c1 192.168.1.2 ARPING 192.168.1.2 from 192.168.1.5 eth0 Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms Sent 1 probes (1 broadcast(s)) Received 1 response(s) 

arping leveres af pakke iputils-arping på Debian.

Kommentarer

  • arping skal også fortælles, hvilken grænseflade der skal bruges, med -I mulighed.
  • Du kan bruge arping -f til at afslutte efter det første svar.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *