Írnom kell egy bash parancsfájlt, amelyben létre kell hoznom egy fájlt, amely tartalmazza a gazdagépek IP-címeinek részleteit és azok leképezése a megfelelő MAC-címekkel.
Van-e valamilyen módja annak, hogy megtudjam bármely (távoli) gazdagép MAC-címét, amikor a gazdagép IP-címe rendelkezésre áll?
Válasz
Ha csak meg szeretné tudni az adott IP-cím MAC-címét, használhatja a arp
megkereséséhez, ha egyszer már pingálta a rendszert.
Példa
$ ping skinner -c 1 PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data. 64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms --- skinner.bubba.net ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms
Most nézzen utána a ARP tábla:
$ arp -a skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0
fing
Ha a teljes LAN-ot át akarja söpörni MAC-címekhez, használhatja a fing
erre. Általában nincs telepítve, ezért le kell töltenie és manuálisan telepítenie kell.
$ sudo fing 10.9.8.0/24
Az ip használata
Ha úgy találja, hogy nincs elérhető arp
vagy fing
parancs, akkor megteheti használja az iproute2 “s parancsot ip neigh
a rendszer ARP táblájának megtekintéséhez:
$ ip neigh 192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE 192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE 192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE 192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE 192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE
Referenciák
Megjegyzések
Válasz
Használhatja az arp
parancsot:
arp -an
De ezt a parancsot csak akkor használhatja LAN-ban, ha meg szeretné tudni bármelyik távoli gazdagép MAC-címét, lehet, hogy valamilyen eszközzel meg kell ragadnia a csomagot, például tcpdump
és elemeznie kell az eredményt.
Megjegyzések
-
tcpdump(8)
csak a helyi MAC-okat fogja megmutatni (azaz az utolsó szakasz útválasztójának MAC-ját). A bemeneti csomagok MAC réteg fejléceit az útválasztó kitörli, és újakat ad a kimenő csomagokhoz.
tcpdump(8)
csak a helyi MAC-okat fogja megmutatni (azaz az utolsó szakasz útválasztójának MAC-ját). A bemeneti csomagok MAC réteg fejléceit az útválasztó kitörli, és újakat ad a kimenő csomagokhoz. Answer
Ez az askubuntu kérdésemből és válaszomból származik.
Használhatja a
sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*
nmap:
Hálózatfeltáró eszköz és biztonsági / portolvasó. A kézikönyvből:
-sP
(Port átvizsgálás kihagyása). Ez az opció azt mondja az Nmap-nak, hogy a gazdagép felfedezése után ne végezzen port-vizsgálatot, és csak a rendelkezésre álló gazdagépeket nyomtassa ki, amelyek válaszoltak a vizsgálatra. Ezt gyakran „ping-vizsgálatnak” nevezik, de kérheti a traceroute és az NSE gazdagép szkriptjeinek futtatását is. Ez alapértelmezés szerint egy lépéssel tolakodóbb, mint a listás vizsgálat, és gyakran ugyanazokra a célokra használható. Lehetővé teszi a célhálózat könnyű felderítését anélkül, hogy nagy figyelmet vonzana. A támadók számára sokkal értékesebb annak ismerete, hogy hány állomás van fent, mint az egyes IP-címek és gazdagépnevek listás átvizsgálása által biztosított lista.
-PE; -PP; -PM (
ICMP ping típusok). A korábban tárgyalt szokatlan TCP, UDP és SCTP gazdagép-felfedezési típusok mellett az Nmap el tudja küldeni a mindenütt jelen lévő ping program által küldött standard csomagokat. Az Nmap egy ICMP 8-as típusú (visszhangkérés) csomagot küld a megcélzott IP-címekre, 0-t (visszhangválasz) várva cserébe a rendelkezésre álló gazdagépektől. Sajnos a hálózati felfedezők számára sok gazdagép és tűzfal blokkolja ezeket a csomagokat, ahelyett, hogy válaszolna az RFC 1122 előírja [2]. Emiatt a csak az ICMP által végzett vizsgálatok ritkán elég megbízhatóak az interneten keresztüli ismeretlen célpontokkal szemben. De a belső hálózatot figyelő rendszergazdák számára praktikus és hatékony megközelítés lehet. A -PE opcióval engedélyezheti ezt a visszhangkérési viselkedést.
-A
(Agresszív szkennelési beállítások). Ez az opció további speciális és agresszív opciókat tesz lehetővé.
21,23,80,3389
Keresendő portok
192.168.1.*
Az IP-k tartománya. cserélje ki a tiédre.
Megjegyzések
- -sP a ” scanPing “, úgy tűnik, hogy az nmap egyik változatában is -sn.
Válasz
arping
arping -I <interface> -c 1 <host>
A parancsnak vissza kell adnia a MAC-címet a válaszban. Valami ilyesmi,
$ arping -I eth0 -c1 192.168.1.2 ARPING 192.168.1.2 from 192.168.1.5 eth0 Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms Sent 1 probes (1 broadcast(s)) Received 1 response(s)
arping
a iputils-arping
csomag biztosítja a Debianon.
Megjegyzések
-
arping
azt is meg kell mondani, hogy melyik felületet használja, a-I
opció. - Az arping -f használatával kiléphet az első válasz után.
arp
elavult? Hogyan tudom ezt megtenni aip
alkalmazással?ip
használatáról.ip neigh
legtöbbször úgy működik, hogy nem kell extra csomagokat telepíteni. Ezért úgy gondolom, hogy a ‘ a legjobb válasz.