Írnom kell egy bash parancsfájlt, amelyben létre kell hoznom egy fájlt, amely tartalmazza a gazdagépek IP-címeinek részleteit és azok leképezése a megfelelő MAC-címekkel.

Van-e valamilyen módja annak, hogy megtudjam bármely (távoli) gazdagép MAC-címét, amikor a gazdagép IP-címe rendelkezésre áll?

Válasz

Ha csak meg szeretné tudni az adott IP-cím MAC-címét, használhatja a arp megkereséséhez, ha egyszer már pingálta a rendszert.

Példa

$ ping skinner -c 1 PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data. 64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms --- skinner.bubba.net ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms 

Most nézzen utána a ARP tábla:

$ arp -a skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0 

fing

Ha a teljes LAN-ot át akarja söpörni MAC-címekhez, használhatja a fing erre. Általában nincs telepítve, ezért le kell töltenie és manuálisan telepítenie kell.

$ sudo fing 10.9.8.0/24 

    fing példa

Az ip használata

Ha úgy találja, hogy nincs elérhető arp vagy fing parancs, akkor megteheti használja az iproute2 “s parancsot ip neigh a rendszer ARP táblájának megtekintéséhez:

$ ip neigh 192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE 192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE 192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE 192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE 192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE 

Referenciák

Megjegyzések

  • Tudom, hogy ez egy régi válasz, de van valamilyen rálátása a Fing megvalósításának módjára? Megpróbálom megismerni a hálózatépítés ezen rétegét és a monitorozásának eszközeit.
  • @akaphenom Ha új kérdései vannak, kérjük, forduljon hozzájuk egyenesen, a megjegyzések nem ‘ t erre szánták.
  • de nem ‘ t arp elavult? Hogyan tudom ezt megtenni a ip alkalmazással?
  • @ math2001 – nem volt ‘ t 5 évvel ezelőtt, tettem hozzá egy példa a ip használatáról.
  • A ip neigh legtöbbször úgy működik, hogy nem kell extra csomagokat telepíteni. Ezért úgy gondolom, hogy a ‘ a legjobb válasz.

Válasz

Használhatja az arp parancsot:

arp -an 

De ezt a parancsot csak akkor használhatja LAN-ban, ha meg szeretné tudni bármelyik távoli gazdagép MAC-címét, lehet, hogy valamilyen eszközzel meg kell ragadnia a csomagot, például tcpdump és elemeznie kell az eredményt.

Megjegyzések

  • tcpdump(8) csak a helyi MAC-okat fogja megmutatni (azaz az utolsó szakasz útválasztójának MAC-ját). A bemeneti csomagok MAC réteg fejléceit az útválasztó kitörli, és újakat ad a kimenő csomagokhoz.

Answer

Ez az askubuntu kérdésemből és válaszomból származik.

Használhatja a

 sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.* 

nmap: Hálózatfeltáró eszköz és biztonsági / portolvasó. A kézikönyvből:

-sP (Port átvizsgálás kihagyása). Ez az opció azt mondja az Nmap-nak, hogy a gazdagép felfedezése után ne végezzen port-vizsgálatot, és csak a rendelkezésre álló gazdagépeket nyomtassa ki, amelyek válaszoltak a vizsgálatra. Ezt gyakran „ping-vizsgálatnak” nevezik, de kérheti a traceroute és az NSE gazdagép szkriptjeinek futtatását is. Ez alapértelmezés szerint egy lépéssel tolakodóbb, mint a listás vizsgálat, és gyakran ugyanazokra a célokra használható. Lehetővé teszi a célhálózat könnyű felderítését anélkül, hogy nagy figyelmet vonzana. A támadók számára sokkal értékesebb annak ismerete, hogy hány állomás van fent, mint az egyes IP-címek és gazdagépnevek listás átvizsgálása által biztosított lista.

-PE; -PP; -PM ( ICMP ping típusok). A korábban tárgyalt szokatlan TCP, UDP és SCTP gazdagép-felfedezési típusok mellett az Nmap el tudja küldeni a mindenütt jelen lévő ping program által küldött standard csomagokat. Az Nmap egy ICMP 8-as típusú (visszhangkérés) csomagot küld a megcélzott IP-címekre, 0-t (visszhangválasz) várva cserébe a rendelkezésre álló gazdagépektől. Sajnos a hálózati felfedezők számára sok gazdagép és tűzfal blokkolja ezeket a csomagokat, ahelyett, hogy válaszolna az RFC 1122 előírja [2]. Emiatt a csak az ICMP által végzett vizsgálatok ritkán elég megbízhatóak az interneten keresztüli ismeretlen célpontokkal szemben. De a belső hálózatot figyelő rendszergazdák számára praktikus és hatékony megközelítés lehet. A -PE opcióval engedélyezheti ezt a visszhangkérési viselkedést.

-A (Agresszív szkennelési beállítások). Ez az opció további speciális és agresszív opciókat tesz lehetővé.

21,23,80,3389 Keresendő portok

192.168.1.* Az IP-k tartománya. cserélje ki a tiédre.

Megjegyzések

  • -sP a ” scanPing “, úgy tűnik, hogy az nmap egyik változatában is -sn.

Válasz

arping

arping -I <interface> -c 1 <host> 

A parancsnak vissza kell adnia a MAC-címet a válaszban. Valami ilyesmi,

$ arping -I eth0 -c1 192.168.1.2 ARPING 192.168.1.2 from 192.168.1.5 eth0 Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms Sent 1 probes (1 broadcast(s)) Received 1 response(s) 

arping a iputils-arping csomag biztosítja a Debianon.

Megjegyzések

  • arping azt is meg kell mondani, hogy melyik felületet használja, a -I opció.
  • Az arping -f használatával kiléphet az első válasz után.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük