Jai besoin décrire un script bash dans lequel je dois créer un fichier contenant les détails des adresses IP des hôtes et leur mappage avec les adresses MAC correspondantes.

Existe-t-il un moyen possible de connaître ladresse MAC de nimporte quel hôte (distant) lorsque ladresse IP de lhôte est disponible?

Réponse

Si vous souhaitez simplement connaître ladresse MAC dune adresse IP donnée, vous pouvez utiliser la commande arp pour le rechercher, une fois que vous avez « pingué le système 1 fois.

Exemple

$ ping skinner -c 1 PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data. 64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms --- skinner.bubba.net ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms 

Recherchez maintenant dans le Table ARP:

$ arp -a skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0 

fing

Si vous souhaitez balayer lensemble du LAN pour les adresses MAC, vous pouvez utiliser loutil de ligne de commande fing pour le faire. Il nest généralement pas installé, vous devrez donc le télécharger et linstaller manuellement.

$ sudo fing 10.9.8.0/24 

    exemple fing

Utilisation dip

Si vous constatez que vous ne disposez pas des commandes arp ou fing, vous pouvez utilisez la commande iproute2 « s ip neigh pour voir la table ARP de votre système à la place:

$ ip neigh 192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE 192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE 192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE 192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE 192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE 

Références

Commentaires

  • Je sais que cest une vieille réponse, mais avez-vous une idée de la façon dont Fing est implémenté? Jessaie den savoir plus sur cette couche de mise en réseau et les outils pour la surveiller.
  • @akaphenom Si vous avez de nouvelles questions, nhésitez pas, les commentaires ne sont pas ‘ t destiné à cela.
  • mais nest pas ‘ t arp obsolète? Comment puis-je faire cela avec ip?
  • @ math2001 – cétait ‘ t il y a 5 ans, jai ajouté un exemple montrant comment utiliser ip.
  • Le ip neigh fonctionne la plupart du temps sans avoir à installer de packages supplémentaires. Par conséquent, je pense que ‘ est la meilleure réponse.

Réponse

Vous pouvez utiliser la commande arp:

arp -an 

Mais vous ne pouvez utiliser cette commande en LAN que si vous voulez trouver ladresse MAC de nimporte quel hôte distant, peut-être que vous devez utiliser un outil pour capturer le paquet comme tcpdump et analyser le résultat.

Commentaires

  • tcpdump(8) ne vous montrera que les MAC locaux (cest-à-dire le MAC du dernier routeur). Les en-têtes de couche MAC des paquets dentrée sont supprimés par le routeur et de nouveaux sont ajoutés au paquet sortant.

Answer

Voici ma question et ma réponse dans askubuntu .

Vous pouvez utiliser la commande

 sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.* 

nmap: Outil dexploration de réseau et scanner de sécurité / port. Depuis le manuel:

-sP (Ignorer le scan des ports). Cette option indique à Nmap de ne pas effectuer danalyse de port après la découverte dhôte et dimprimer uniquement les hôtes disponibles qui ont répondu à lanalyse. Ceci est souvent connu sous le nom de «scan ping», mais vous pouvez également demander que les scripts de traceroute et dhôte NSE soient exécutés. Il sagit par défaut dune étape plus intrusive que lanalyse de la liste et peut souvent être utilisée aux mêmes fins. Il permet une reconnaissance légère dun réseau cible sans attirer beaucoup dattention. Savoir combien dhôtes sont actifs est plus précieux pour les attaquants que la liste fournie par lanalyse de liste de chaque adresse IP et nom dhôte.

-PE; -PP; -PM ( Types de ping ICMP). En plus des types inhabituels de découverte dhôte TCP, UDP et SCTP évoqués précédemment, Nmap peut envoyer les paquets standard envoyés par le programme de ping omniprésent. Nmap envoie un paquet ICMP de type 8 (demande décho) aux adresses IP cibles, en attendant un type 0 (réponse décho) en retour des hôtes disponibles. Malheureusement pour les explorateurs de réseau, de nombreux hôtes et pare-feu bloquent désormais ces paquets, plutôt que de répondre comme requis par la RFC 1122 [2]. Pour cette raison, les analyses ICMP uniquement sont rarement suffisamment fiables contre des cibles inconnues sur Internet. Mais pour les administrateurs système surveillant un réseau interne, ils peuvent être une approche pratique et efficace. Utilisez loption -PE pour activer ce comportement de demande décho.

-A (Options danalyse agressives). Cette option active des options avancées et agressives supplémentaires.

21,23,80,3389 Ports à parcourir

192.168.1.* Plage dadresses IP. remplacez-le par le vôtre.

Commentaires

  • -sP est pour  » scanPing « , cest aussi -sn dans les versions jamais de nmap semble-t-il.

Answer

arping

arping -I <interface> -c 1 <host> 

La commande doit renvoyer ladresse MAC dans la réponse. Quelque chose comme,

$ arping -I eth0 -c1 192.168.1.2 ARPING 192.168.1.2 from 192.168.1.5 eth0 Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms Sent 1 probes (1 broadcast(s)) Received 1 response(s) 

arping est fourni par le package iputils-arping sur Debian.

Commentaires

  • arping doit également savoir quelle interface utiliser, avec le Option -I.
  • Vous pouvez utiliser arping -f pour quitter après la première réponse.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *