호스트의 IP 주소에 대한 세부 정보를 포함하는 파일을 만들어야하는 bash 스크립트를 작성해야합니다. 해당 MAC 주소와 매핑됩니다.

호스트의 IP 주소를 사용할 수있을 때 모든 (원격) 호스트의 MAC 주소를 찾을 수있는 방법이 있습니까?

답변

주어진 IP 주소의 MAC 주소 만 찾으려면 arp 검색하려면 시스템에 한 번 ping을 실행했습니다.

$ ping skinner -c 1 PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data. 64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms --- skinner.bubba.net ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms 

이제 ARP 테이블 :

$ arp -a skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0 

fing

MAC 주소에 대해 전체 LAN을 스윕하려면 명령 줄 도구

그렇게하려면 일반적으로 설치되지 않으므로 다운로드하여 수동으로 설치해야합니다.

$ sudo fing 10.9.8.0/24 

    fing 예

ip 사용

사용할 수있는 arp 또는 fing 명령이없는 경우 대신 iproute2 “의 명령 ip neigh을 사용하여 시스템의 ARP 테이블을 확인하세요.

$ ip neigh 192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE 192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE 192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE 192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE 192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE 

참조

댓글

  • 이것이 오래된 답변이라는 것을 알고 있지만 Fing이 어떻게 구현되었는지에 대한 통찰력이 있습니까? 이 네트워킹 계층과이를 모니터링하는 도구에 대해 배우려고합니다.
  • @akaphenom 새로운 질문이 있으면 바로 알려주세요. 댓글은 없습니다. ' t 그 의미입니다.
  • 하지만 ' arp 지원이 중단되지 않았나요? ip로 어떻게이 작업을 수행 할 수 있나요?
  • @ math2001-5 년 전에는 ' 이전에 추가했습니다. ip 사용 방법을 보여주는 예입니다.
  • ip neigh는 추가 패키지를 설치하지 않고도 대부분의 경우 작동합니다. 따라서 '가 가장 좋은 답변이라고 생각합니다.

답변

arp 명령을 사용할 수 있습니다.

arp -an 

하지만이 명령은 LAN에서만 사용할 수 있습니다. 원격 호스트의 MAC 주소를 찾으려면 tcpdump와 같은 패킷을 캡처하고 결과를 구문 분석하는 도구를 사용해야 할 수 있습니다.

댓글

  • tcpdump(8)는 로컬 MAC (즉, 마지막 레그 라우터의 MAC) 만 표시합니다. 입력 패킷의 MAC 계층 헤더는 라우터에 의해 제거되고 새 헤더는 발신 패킷에 추가됩니다.

Answer

askubuntu 의 제 질문과 답변입니다.

명령어를 사용할 수 있습니다.

 sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.* 

nmap: 네트워크 탐색 도구 및 보안 / 포트 스캐너. 설명서에서 :

-sP (포트 스캔 건너 뛰기). 이 옵션은 Nmap에 호스트 검색 후 포트 검색을 수행하지 않고 검색에 응답 한 사용 가능한 호스트 만 인쇄하도록 지시합니다. 이를 종종 “ping 스캔”이라고하지만 traceroute 및 NSE 호스트 스크립트가 실행되도록 요청할 수도 있습니다. 이것은 기본적으로 목록 스캔보다 한 단계 더 방해가되며 종종 동일한 목적으로 사용될 수 있습니다. 그것은 많은 관심을 끌지 않고 대상 네트워크의 빛 정찰을 허용합니다. 모든 단일 IP 및 호스트 이름의 목록 스캔에서 제공하는 목록보다 공격자에게 작동중인 호스트 수를 아는 것이 더 중요합니다.

-PE; -PP; -PM ( ICMP Ping 유형). 이전에 논의한 비정상적인 TCP, UDP 및 SCTP 호스트 검색 유형 외에도 Nmap은 유비쿼터스 핑 프로그램에서 보낸 표준 패킷을 보낼 수 있습니다. Nmap은 ICMP 유형 8 (에코 요청) 패킷을 대상 IP 주소로 전송하여 사용 가능한 호스트에서 반환되는 유형 0 (에코 응답)을 예상합니다. 불행히도 네트워크 탐색기의 경우 많은 호스트와 방화벽이 이제 다음과 같이 응답하지 않고 이러한 패킷을 차단합니다. RFC 1122 [2]에서 요구합니다. 이러한 이유로 ICMP 전용 스캔은 인터넷을 통해 알 수없는 대상에 대해 충분히 신뢰할 수있는 경우는 거의 없습니다. 그러나 내부 네트워크를 모니터링하는 시스템 관리자에게는 실용적이고 효율적인 접근 방법이 될 수 있습니다. 이 에코 요청 동작을 활성화하려면 -PE 옵션을 사용하십시오.

-A (공격적 스캔 옵션). 이 옵션은 추가적인 고급 및 공격적인 옵션을 활성화합니다.

21,23,80,3389 검색 할 포트

192.168.1.* IP 범위. 당신의 것으로 대체하십시오.

댓글

  • -sP는 " scanPing ", 그것은 또한 nmap의 결코 버전에서 -sn입니다.

Answer

arping

arping -I <interface> -c 1 <host> 

명령은 응답에서 MAC 주소를 반환해야합니다. 다음과 같습니다.

$ arping -I eth0 -c1 192.168.1.2 ARPING 192.168.1.2 from 192.168.1.5 eth0 Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms Sent 1 probes (1 broadcast(s)) Received 1 response(s) 

arpingiputils-arping 패키지로 제공됩니다. 데비안에서.

댓글

  • arping도 사용할 인터페이스를 -I 옵션.
  • arping -f를 사용하여 첫 번째 회신 후 종료 할 수 있습니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다