GNU/Linux >> Znalost Linux >  >> Linux

Rozlišení MAC adresy z IP adresy v Linuxu

Pokud chcete pouze zjistit MAC adresu dané IP adresy, můžete použít příkaz arp můžete to vyhledat, jakmile jednou pingnete systém.

Příklad

$ ping skinner -c 1
PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data.
64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms

--- skinner.bubba.net ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms

Nyní vyhledejte v tabulce ARP:

$ arp -a
skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0

prst

Pokud chcete vyčistit celou LAN pro adresy MAC, můžete použít nástroj příkazového řádku fing udělat to tak. Obvykle se neinstaluje, takže si jej budete muset stáhnout a nainstalovat ručně.

$ sudo fing 10.9.8.0/24

Pomocí IP

Pokud zjistíte, že nemáte arp nebo fing dostupné příkazy, můžete použít příkaz iproute2 ip neigh chcete-li místo toho zobrazit tabulku ARP vašeho systému:

$ ip neigh
192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE
192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE
192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE
192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE
192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE

Odkazy

  • Ekvivalent seznamu iwlist, abyste viděli, kdo je v okolí?

Můžete použít arp příkaz:

arp -an

Tento příkaz ale můžete použít pouze v LAN, pokud chcete zjistit MAC adresu libovolného vzdáleného hostitele, možná budete muset použít nějaký nástroj k zachycení paketu jako tcpdump a analyzovat výsledek.


Toto je z mé otázky a odpovědi v askubuntu.

Můžete použít příkaz

   sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*

nmap: Nástroj pro průzkum sítě a zabezpečení / skener portů. Z návodu:

-sP (Přeskočit skenování portu) . Tato volba říká Nmapu, aby po zjištění hostitele neprováděl skenování portů a vytiskl pouze dostupné hostitele, kteří na skenování reagovali. To je často známé jako "ping scan", ale můžete také požádat, aby byly spuštěny hostitelské skripty traceroute a NSE. To je ve výchozím nastavení o jeden krok rušivější než prohledávání seznamů a často se dá použít ke stejným účelům. Umožňuje lehký průzkum cílové sítě, aniž by přitahoval velkou pozornost. Vědět, kolik hostitelů je aktivních, je pro útočníky cennější než seznam, který poskytuje skenování seznamu každé jednotlivé adresy IP a názvu hostitele.

-PE; -PP; -PM ( Typy ICMP Ping) Kromě neobvyklých typů zjišťování hostitelů TCP, UDP a SCTP, o kterých jsme hovořili dříve, může Nmap posílat standardní pakety odesílané všudypřítomným programem ping. Nmap odešle paket ICMP typu 8 (echo request) na cílové IP adresy, přičemž očekává typ 0 (echo response) na oplátku od dostupných hostitelů. Bohužel pro síťové průzkumníky nyní mnoho hostitelů a firewallů tyto pakety blokuje, místo aby odpovídali podle potřeby. podle RFC 1122[2]. Z tohoto důvodu jsou kontroly pouze ICMP zřídka dostatečně spolehlivé proti neznámým cílům na internetu. Ale pro systémové administrátory monitorující interní síť mohou být praktickým a efektivním přístupem. Použijte volbu -PE k povolení tohoto chování echorequestu.

-A (Možnosti agresivního skenování) .Tato možnost umožňuje další pokročilé a agresivní možnosti.

21,23,80,3389 Porty k prohledávání

192.168.1.* Rozsah IP adres. nahradit svým.


Linux
  1. Nástroj příkazového řádku k získání informací o dodavateli Oui z adresy Mac?

  2. Připojte se k Linuxu z Mac OS X pomocí Terminálu

  3. C/C++ Linux MAC adresy všech rozhraní

  1. Jak zjistit, zda jste připraveni přejít z Macu na Linux

  2. Proč jsem přešel z Macu na Linux

  3. Jak zabránit změně MAC adresy po odpojení?

  1. Proč jsem přešel z Macu na Linux

  2. Jak změnit MAC adresu pomocí macchangeru na Kali Linuxu

  3. Objevte živé hostitele v síti pod Linuxem