Trebuie să scriu un script bash în care trebuie să creez un fișier care să conțină detaliile adreselor IP ale gazdelor și maparea lor cu adresele MAC corespunzătoare.
Există vreo modalitate posibilă prin care să aflu adresa MAC a oricărei gazde (la distanță) când adresa IP a gazdei este disponibilă?
Răspuns
Dacă doriți doar să aflați adresa MAC a unei adrese IP date, puteți utiliza comanda arp
pentru a-l căuta, odată ce ați „ping sistem 1 dată.
Exemplu
$ ping skinner -c 1 PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data. 64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms --- skinner.bubba.net ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms
Acum căutați în Tabel ARP:
$ arp -a skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0
fing
Dacă doriți să măturați întreaga rețea LAN pentru adrese MAC, puteți utiliza instrumentul pentru linia de comandă fing
pentru a face acest lucru. De obicei, nu este instalat, așa că va trebui să îl descărcați și să îl instalați manual.
$ sudo fing 10.9.8.0/24
Utilizarea ip
Dacă descoperiți că nu aveți disponibile comenzile arp
sau fing
utilizați comanda iproute2 „ip neigh
pentru a vedea tabelul ARP al sistemului în schimb:
$ ip neigh 192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE 192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE 192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE 192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE 192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE
Referințe
Comentarii
Răspuns
Puteți utiliza comanda arp
:
arp -an
Dar puteți utiliza această comandă numai în LAN, dacă doriți să aflați adresa MAC a oricărei gazde la distanță, poate trebuie să utilizați un instrument pentru a captura pachetul precum tcpdump
și analiza rezultatului.
Comentarii
-
tcpdump(8)
vă va arăta numai MAC-urile locale (adică, MAC-ul routerului din ultima etapă). Anteturile de nivel MAC ale pachetelor de intrare sunt eliminate de router, iar altele noi sunt adăugate pachetului de ieșire.
Răspuns
Acesta este din întrebarea și răspunsul meu din askubuntu .
Puteți utiliza comanda
sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*
nmap:
Instrument de explorare a rețelei și scaner de securitate / port. Din manual:
-sP
(Omiteți scanarea portului). Această opțiune îi spune lui Nmap să nu facă o scanare a portului după descoperirea gazdei și să tipărească doar gazdele disponibile care au răspuns la scanare. Acest lucru este adesea cunoscut sub numele de „scanare ping”, dar puteți solicita, de asemenea, rularea scripturilor gazdă traceroute și NSE. Acesta este în mod implicit un pas mai intruziv decât scanarea listei și poate fi adesea utilizat în aceleași scopuri. Permite recunoașterea ușoară a unei rețele țintă fără a atrage atenția. Știind câte gazde sunt în sus este mai valoros pentru atacatori decât lista furnizată de scanarea listelor pentru fiecare IP și nume de gazdă.
-PE; -PP; -PM (
Tipuri de ping ICMP). În plus față de tipurile neobișnuite de descoperire a gazdei TCP, UDP și SCTP discutate anterior, Nmap poate trimite pachetele standard trimise de programul de ping omniprezent. Nmap trimite un pachet ICMP tip 8 (cerere de ecou) la adresele IP țintă, așteptând un tip 0 (răspuns la ecou) în schimb de la gazdele disponibile .. Din păcate pentru exploratorii de rețea, multe gazde și firewall-uri blochează acum aceste pachete, mai degrabă decât să răspundă cerut de RFC 1122 [2]. Din acest motiv, scanările numai ICMP sunt rareori suficient de fiabile împotriva țintelor necunoscute de pe Internet. Dar pentru administratorii de sistem care monitorizează o rețea internă, aceștia pot fi o abordare practică și eficientă. Utilizați opțiunea -PE pentru a activa acest comportament de solicitare de ecou.
-A
(Opțiuni de scanare agresivă). Această opțiune permite opțiuni suplimentare avansate și agresive.
21,23,80,3389
Porturi pentru căutare
192.168.1.*
Gama de adrese IP. înlocuiește cu a ta.
Comentarii
- -sP este pentru ” scanPing „, este, de asemenea, -sn în niciodată versiuni de nmap se pare.
Răspuns
arping
arping -I <interface> -c 1 <host>
Comanda ar trebui să returneze adresa MAC în răspuns. Ceva de genul,
$ arping -I eth0 -c1 192.168.1.2 ARPING 192.168.1.2 from 192.168.1.5 eth0 Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms Sent 1 probes (1 broadcast(s)) Received 1 response(s)
arping
este furnizat de pachetul iputils-arping
pe Debian.
Comentarii
-
arping
trebuie, de asemenea, să i se spună ce interfață să utilizeze, cu Opțiunea-I
. - Puteți utiliza arping -f pentru a ieși după primul răspuns.
arp
depreciat? Cum pot face acest lucru cuip
?ip
.ip neigh
funcționează de cele mai multe ori fără a fi nevoie să instalați pachete suplimentare. Prin urmare, cred că ‘ este cel mai bun răspuns.