Jeg trenger å skrive et bash-skript der jeg må lage en fil som inneholder detaljene til vertene IP-adresser og deres kartlegging med tilhørende MAC-adresser.

Er det noen mulig måte å finne MAC-adressen til hvilken som helst (ekstern) vert når IP-adressen til verten er tilgjengelig?

Svar

Hvis du bare vil finne ut MAC-adressen til en gitt IP-adresse, kan du bruke kommandoen arp for å slå opp det når du har pinget systemet 1 gang.

Eksempel

$ ping skinner -c 1 PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data. 64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms --- skinner.bubba.net ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms 

Nå, slå opp i ARP-tabell:

$ arp -a skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0 

fing

Hvis du vil feie hele LAN for MAC-adresser, kan du bruke kommandolinjeverktøyet fing for å gjøre det. Det er vanligvis ikke installert, så du må laste det ned og installere det manuelt.

$ sudo fing 10.9.8.0/24 

    fingeksempel

Bruke ip

Hvis du ikke har arp eller fing -kommandoene, kan du bruk iproute2 «s kommando ip neigh for å se systemets ARP-tabell i stedet:

$ ip neigh 192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE 192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE 192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE 192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE 192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE 

Referanser

Kommentarer

  • Jeg vet at dette er et gammelt svar, men har du noe innblikk i hvordan Fing implementeres? Jeg prøver å lære om dette laget av nettverk og verktøyene for å overvåke det.
  • @akaphenom Hvis du har nye spørsmål, vennligst send dem direkte, kommentarer er ' t ment for det.
  • men er ikke ' t arp utfaset? Hvordan kan jeg gjøre dette med ip?
  • @ math2001 – det var ikke ' for 5 år siden, la jeg til et eksempel som viser hvordan du bruker ip.
  • ip neigh fungerer de fleste ganger uten å måtte installere ekstra pakker. Derfor tror jeg at ' er det beste svaret.

Svar

Du kan bruke arp kommando:

arp -an 

Men du kan bare bruke denne kommandoen i LAN, hvis du ønsker å finne ut MAC-adressen til hvilken som helst ekstern vert, kanskje du må bruke et verktøy for å fange pakken som tcpdump og analysere resultatet.

Kommentarer

  • tcpdump(8) vil bare vise deg de lokale MAC-ene (dvs. MACen til ruteren til siste etappe). MAC-lagets overskrifter på inndatapakker fjernes av ruteren, og nye blir lagt til den utgående pakken.

Svar

Dette er fra spørsmålet mitt og svaret i askubuntu .

Du kan bruke kommandoen

 sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.* 

nmap: Nettverksutforskningsverktøy og sikkerhet / portskanner. Fra manualen:

-sP (Hopp over portskanning). Dette alternativet forteller Nmap om ikke å gjøre en portskanning etter oppdagelsen av verten, og bare skrive ut de tilgjengelige vertene som svarte på skanningen. Dette er ofte kjent som en “ping-skanning”, men du kan også be om at traceroute- og NSE-vertsskript kjøres. Dette er som standard ett trinn mer påtrengende enn listeskanningen, og kan ofte brukes til samme formål. Det tillater lett rekognosering av et målnettverk uten å tiltrekke seg mye oppmerksomhet. Å vite hvor mange verter som er oppe, er mer verdifullt for angripere enn listen som er gitt ved listeskanning av hvert enkelt IP og vertsnavn.

-PE; -PP; -PM ( ICMP Ping-typer). I tillegg til de uvanlige typene TCP, UDP og SCTP som er oppdaget tidligere, kan Nmap sende standardpakker sendt av det allestedsnærværende ping-programmet. Nmap sender en ICMP type 8 (echo request) -pakke til mål-IP-adressene, og forventer en type 0 (echo-svar) i retur fra tilgjengelige verter. Dessverre for nettverksutforskere blokkerer mange verter og brannmurer nå disse pakkene, i stedet for å svare kreves av RFC 1122 [2]. Av denne grunn er bare ICMP-skanninger sjelden pålitelige nok mot ukjente mål via Internett. Men for systemadministratorer som overvåker et internt nettverk, kan de være en praktisk og effektiv tilnærming. Bruk -PE-alternativet for å aktivere denne ekkoforespørselen.

-A (Aggressive skannealternativer). Dette alternativet aktiverer flere avanserte og aggressive alternativer.

21,23,80,3389 Porter for å søke gjennom

192.168.1.* IP-område. erstatt med din.

Kommentarer

  • -sP er for " scanPing ", det er også -sn i aldri versjoner av nmap ser det ut.

Svar

arping

arping -I <interface> -c 1 <host> 

Kommandoen skal returnere MAC-adressen i svaret. Noe sånt som

$ arping -I eth0 -c1 192.168.1.2 ARPING 192.168.1.2 from 192.168.1.5 eth0 Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms Sent 1 probes (1 broadcast(s)) Received 1 response(s) 

arping er levert av pakken iputils-arping på Debian.

Kommentarer

  • arping må også fortelles hvilket grensesnitt som skal brukes, med -I alternativ.
  • Du kan bruke arping -f til å slutte etter det første svaret.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *