Trebuie să scriu un script bash în care trebuie să creez un fișier care să conțină detaliile adreselor IP ale gazdelor și maparea lor cu adresele MAC corespunzătoare.

Există vreo modalitate posibilă prin care să aflu adresa MAC a oricărei gazde (la distanță) când adresa IP a gazdei este disponibilă?

Răspuns

Dacă doriți doar să aflați adresa MAC a unei adrese IP date, puteți utiliza comanda arp pentru a-l căuta, odată ce ați „ping sistem 1 dată.

Exemplu

$ ping skinner -c 1 PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data. 64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms --- skinner.bubba.net ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms 

Acum căutați în Tabel ARP:

$ arp -a skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0 

fing

Dacă doriți să măturați întreaga rețea LAN pentru adrese MAC, puteți utiliza instrumentul pentru linia de comandă fing pentru a face acest lucru. De obicei, nu este instalat, așa că va trebui să îl descărcați și să îl instalați manual.

$ sudo fing 10.9.8.0/24 

    exemplu deget

Utilizarea ip

Dacă descoperiți că nu aveți disponibile comenzile arp sau fing utilizați comanda iproute2 „ip neigh pentru a vedea tabelul ARP al sistemului în schimb:

$ ip neigh 192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE 192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE 192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE 192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE 192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE 

Referințe

Comentarii

  • Știu că acesta este un răspuns vechi, dar aveți vreo idee despre cum este implementat Fing? Încerc să aflu despre acest strat de rețea și despre instrumentele de monitorizare.
  • @akaphenom Dacă aveți întrebări noi, vă rugăm să le răspundeți direct, comentariile nu sunt ‘ t menit pentru asta.
  • dar nu este ‘ t arp depreciat? Cum pot face acest lucru cu ip?
  • @ math2001 – nu a fost ‘ t acum 5 ani, am adăugat un exemplu care arată cum se folosește ip.
  • ip neigh funcționează de cele mai multe ori fără a fi nevoie să instalați pachete suplimentare. Prin urmare, cred că ‘ este cel mai bun răspuns.

Răspuns

Puteți utiliza comanda arp:

arp -an 

Dar puteți utiliza această comandă numai în LAN, dacă doriți să aflați adresa MAC a oricărei gazde la distanță, poate trebuie să utilizați un instrument pentru a captura pachetul precum tcpdump și analiza rezultatului.

Comentarii

  • tcpdump(8) vă va arăta numai MAC-urile locale (adică, MAC-ul routerului din ultima etapă). Anteturile de nivel MAC ale pachetelor de intrare sunt eliminate de router, iar altele noi sunt adăugate pachetului de ieșire.

Răspuns

Acesta este din întrebarea și răspunsul meu din askubuntu .

Puteți utiliza comanda

 sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.* 

nmap: Instrument de explorare a rețelei și scaner de securitate / port. Din manual:

-sP (Omiteți scanarea portului). Această opțiune îi spune lui Nmap să nu facă o scanare a portului după descoperirea gazdei și să tipărească doar gazdele disponibile care au răspuns la scanare. Acest lucru este adesea cunoscut sub numele de „scanare ping”, dar puteți solicita, de asemenea, rularea scripturilor gazdă traceroute și NSE. Acesta este în mod implicit un pas mai intruziv decât scanarea listei și poate fi adesea utilizat în aceleași scopuri. Permite recunoașterea ușoară a unei rețele țintă fără a atrage atenția. Știind câte gazde sunt în sus este mai valoros pentru atacatori decât lista furnizată de scanarea listelor pentru fiecare IP și nume de gazdă.

-PE; -PP; -PM ( Tipuri de ping ICMP). În plus față de tipurile neobișnuite de descoperire a gazdei TCP, UDP și SCTP discutate anterior, Nmap poate trimite pachetele standard trimise de programul de ping omniprezent. Nmap trimite un pachet ICMP tip 8 (cerere de ecou) la adresele IP țintă, așteptând un tip 0 (răspuns la ecou) în schimb de la gazdele disponibile .. Din păcate pentru exploratorii de rețea, multe gazde și firewall-uri blochează acum aceste pachete, mai degrabă decât să răspundă cerut de RFC 1122 [2]. Din acest motiv, scanările numai ICMP sunt rareori suficient de fiabile împotriva țintelor necunoscute de pe Internet. Dar pentru administratorii de sistem care monitorizează o rețea internă, aceștia pot fi o abordare practică și eficientă. Utilizați opțiunea -PE pentru a activa acest comportament de solicitare de ecou.

-A (Opțiuni de scanare agresivă). Această opțiune permite opțiuni suplimentare avansate și agresive.

21,23,80,3389 Porturi pentru căutare

192.168.1.* Gama de adrese IP. înlocuiește cu a ta.

Comentarii

  • -sP este pentru ” scanPing „, este, de asemenea, -sn în niciodată versiuni de nmap se pare.

Răspuns

arping

arping -I <interface> -c 1 <host> 

Comanda ar trebui să returneze adresa MAC în răspuns. Ceva de genul,

$ arping -I eth0 -c1 192.168.1.2 ARPING 192.168.1.2 from 192.168.1.5 eth0 Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms Sent 1 probes (1 broadcast(s)) Received 1 response(s) 

arping este furnizat de pachetul iputils-arping pe Debian.

Comentarii

  • arping trebuie, de asemenea, să i se spună ce interfață să utilizeze, cu Opțiunea -I.
  • Puteți utiliza arping -f pentru a ieși după primul răspuns.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *