ホストのIPアドレスの詳細を保持するファイルを作成する必要があるbashスクリプトを作成する必要がありますおよび対応するMACアドレスとのマッピング。
ホストのIPアドレスが使用可能な場合に、(リモート)ホストのMACアドレスを見つける方法はありますか?
回答
特定のIPアドレスのMACアドレスを知りたいだけの場合は、コマンドarp
を検索するには、「システムに1回pingを実行したら」
例
$ ping skinner -c 1 PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data. 64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms --- skinner.bubba.net ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms
次に、 ARPテーブル:
$ arp -a skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0
fing
LAN全体のMACアドレスをスイープする場合は、コマンドラインツール
これを行うには。通常はインストールされないため、ダウンロードして手動でインストールする必要があります。
$ sudo fing 10.9.8.0/24
ipの使用
arp
またはfing
コマンドを使用できない場合は、代わりに、iproute2のコマンドip neigh
を使用して、システムのARPテーブルを表示します。
$ ip neigh 192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE 192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE 192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE 192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE 192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE
参照
コメント
回答
arp
コマンドを使用できます:
arp -an
ただし、このコマンドはLANでのみ使用できます。リモートホストのMACアドレスを調べたい場合は、tcpdump
などのツールを使用してパケットをキャプチャして結果を解析する必要があります。
コメント
-
tcpdump(8)
には、ローカルMAC(つまり、最後のレッグルーターのMAC)のみが表示されます。入力パケットのMAC層ヘッダーはルーターによって削除され、新しいヘッダーが送信パケットに追加されます。
回答
これは askubuntu での私の質問と回答からのものです。
コマンドを使用できます
sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*
nmap:
ネットワーク探索ツールとセキュリティ/ポートスキャナー。マニュアルから:
-sP
(ポートスキャンをスキップ)。このオプションは、ホスト検出後にポートスキャンを実行せず、スキャンに応答した使用可能なホストのみを出力するようにNmapに指示します。これは「pingスキャン」と呼ばれることがよくありますが、tracerouteおよびNSEホストスクリプトの実行を要求することもできます。これはデフォルトでリストスキャンよりも1ステップ煩わしく、同じ目的で使用できることがよくあります。これにより、あまり注目されることなく、ターゲットネットワークの軽い偵察が可能になります。稼働中のホストの数を知ることは、すべてのIPとホスト名のリストスキャンによって提供されるリストよりも攻撃者にとって価値があります。
-PE; -PP; -PM (
ICMP pingタイプ)。前述の異常なTCP、UDP、およびSCTPホスト検出タイプに加えて、Nmapは、ユビキタスpingプログラムによって送信される標準パケットを送信できます。 Nmapは、ICMPタイプ8(エコー要求)パケットをターゲットIPアドレスに送信し、使用可能なホストからの代わりにタイプ0(エコー応答)を期待します。残念ながら、ネットワークエクスプローラーにとって、多くのホストとファイアウォールは、次のように応答するのではなく、これらのパケットをブロックするようになりました。 RFC 1122 [2]で要求されています。このため、ICMPのみのスキャンは、インターネット上の未知のターゲットに対して十分な信頼性があることはめったにありません。ただし、内部ネットワークを監視しているシステム管理者にとっては、実用的で効率的なアプローチになる可能性があります。 -PEオプションを使用して、このエコー要求の動作を有効にします。
-A
(アグレッシブスキャンオプション)。このオプションにより、追加の高度で積極的なオプションが有効になります。
21,23,80,3389
検索するポート
192.168.1.*
IPの範囲。あなたのものと交換してください。
コメント
- -sPは" scanPing "、nmapの決してないバージョンでも-snのようです。
回答
arping
arping -I <interface> -c 1 <host>
コマンドは、応答でMACアドレスを返す必要があります。
$ arping -I eth0 -c1 192.168.1.2 ARPING 192.168.1.2 from 192.168.1.5 eth0 Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms Sent 1 probes (1 broadcast(s)) Received 1 response(s)
arping
はパッケージiputils-arping
によって提供されます。 Debianで。
コメント
-
arping
も、使用するインターフェースを指定する必要があります。-I
オプション。 - arping -fを使用して、最初の応答後に終了できます。
arp
は非推奨ではありませんか?ip
でこれを行うにはどうすればよいですか?ip
の使用方法を示す例。ip neigh
は、追加のパッケージをインストールしなくても、ほとんどの場合機能します。したがって、'が最良の答えだと思います。