Minun täytyy kirjoittaa bash-komentosarja, jossa minun on luotava tiedosto, joka sisältää isäntien IP-osoitteiden yksityiskohdat ja niiden kartoitus vastaavilla MAC-osoitteilla.

Onko mahdollista saada selville minkä tahansa (etä) isännän MAC-osoite, kun isännän IP-osoite on käytettävissä?

vastaus

Jos haluat vain selvittää tietyn IP-osoitteen MAC-osoitteen, voit käyttää komentoa arp etsiäksesi sen, kun olet pingannut järjestelmää kerran.

Esimerkki

$ ping skinner -c 1 PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data. 64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms --- skinner.bubba.net ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms 

Etsi nyt ARP-taulukko:

$ arp -a skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0 

fing

Jos haluat lakaista koko LAN MAC-osoitteille, voit käyttää komentorivityökalua fing tehdä niin. Sitä ei yleensä asenneta, joten sinun on ladattava se ja asennettava se manuaalisesti.

$ sudo fing 10.9.8.0/24 

    fing-esimerkki

ip: n käyttö

Jos huomaat, että arp – tai fing -komennot eivät ole käytettävissä, voit käytä iproute2: n komentoa ip neigh nähdäksesi järjestelmän ARP-taulukon:

$ ip neigh 192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE 192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE 192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE 192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE 192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE 

Viitteet

Kommentit

  • Tiedän, että tämä on vanha vastaus, mutta onko sinulla tietoa siitä, miten Fing toteutetaan? Yritän oppia tästä verkostoitumiskerroksesta ja työkaluista sen seurantaan.
  • @akaphenom Jos sinulla on uusia kysymyksiä, ota ne heti, kommentteja ei ole ' t tarkoitettu
  • mutta eikö ' t arp ole vanhentunut? Kuinka voin tehdä tämän ip -palvelun kanssa?
  • @ math2001 – sitä ei ollut ' t 5 vuotta sitten, lisäsin esimerkki ip -sovelluksen käytöstä.
  • ip neigh toimii useimmiten ilman, että tarvitsee asentaa ylimääräisiä paketteja. Siksi mielestäni ' on paras vastaus.

vastaus

Voit käyttää komentoa arp:

arp -an 

Mutta tätä komentoa voi käyttää vain lähiverkossa, jos haluat selvittää minkä tahansa etäisännän MAC-osoitteen, sinun on ehkä käytettävä jotain työkalua paketin sieppaamiseen, kuten tcpdump ja jäsentämällä tulos.

Kommentit

  • tcpdump(8) näyttää vain paikalliset MAC: t (eli viimeisen osuuden reitittimen MAC: n). Reititin riisuu tulopakettien MAC-tason otsikot ja lisää uudet lähtevään pakettiin.

Answer

Tämä on kysymyksestäni ja vastauksestani askubuntussa .

Voit käyttää komentoa

 sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.* 

nmap: Verkonetsintätyökalu ja suojaus- / porttiskanneri. Oppaasta:

-sP (Ohita porttiskannaus). Tämä vaihtoehto kehottaa Nmapia olemaan tekemättä porttiskannausta isännän löytämisen jälkeen, ja tulosta vain skannaukseen vastanneet käytettävissä olevat isännät. Tätä kutsutaan usein ping-tarkistukseksi, mutta voit myös pyytää traceroute- ja NSE-isäntäkomentojen suorittamista. Tämä on oletusarvoisesti yksi vaihe tunkeilevampi kuin luetteloskannaus, ja sitä voidaan usein käyttää samoihin tarkoituksiin. Se mahdollistaa kohdeverkon kevyen tutkimuksen herättämättä paljon huomiota. Tieto siitä, kuinka monta isäntää on, on hyökkääjille arvokkaampaa kuin luettelo, jonka jokaisen IP-osoitteen ja isäntänimen luettelo skannaa.

-PE; -PP; -PM ( ICMP-pingityypit). Aiemmin keskusteltujen epätavallisten TCP-, UDP- ja SCTP-isäntätunnistustyyppien lisäksi Nmap voi lähettää läsnäolevan ping-ohjelman lähettämät vakiopaketit. Nmap lähettää ICMP-tyypin 8 (kaikupyyntö) paketin IP-kohdeosoitteille odottaen tyypin 0 (kaikuvastaus) vastineeksi käytettävissä olevista isännöistä. Valitettavasti verkon tutkimusmatkailijoille monet isännät ja palomuurit estävät nyt nämä paketit sen sijaan, että vastaisivat vaaditaan RFC 1122: lla [2]. Tästä syystä vain ICMP-tarkistukset ovat harvoin riittävän luotettavia tuntemattomia kohteita vastaan Internetissä. Sisäistä verkkoa valvoville järjestelmänvalvojille ne voivat kuitenkin olla käytännöllinen ja tehokas tapa. Ota tämä kaikupyyntäkäyttäytyminen käyttöön käyttämällä -PE-vaihtoehtoa.

-A (Aggressiiviset skannausasetukset). Tämä vaihtoehto mahdollistaa lisä- ja aggressiivisia lisäasetuksia.

21,23,80,3389 Portit, joilla haetaan

192.168.1.* IP-alue. korvaa omasi.

kommentit

  • -sP on tarkoitettu " scanPing ", se on myös -sn milloinkaan nmap-versioissa.

Vastaa

arping

arping -I <interface> -c 1 <host> 

Komennon tulisi palauttaa MAC-osoite vastauksessa. Jotain,

$ arping -I eth0 -c1 192.168.1.2 ARPING 192.168.1.2 from 192.168.1.5 eth0 Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms Sent 1 probes (1 broadcast(s)) Received 1 response(s) 

arping tarjoaa paketti iputils-arping Debianissa.

Kommentit

  • arping on myös kerrottava käytettävän käyttöliittymän kanssa. -I -vaihtoehto.
  • Voit lopettaa arping -f: n ensimmäisen vastauksen jälkeen.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *