Wie kann ich alle MAC-Adressen und die zugehörigen IP-Adressen der an mein lokales Netzwerk (LAN) angeschlossenen Computer auflisten?
networking
Maythux
quelle
quelle
!
nach einem Fragezeichen? Es ist nicht notwendig und wird nur in Fällen verwendet, in denen die Frage angeschrien wird oder von hoher Bedeutung ist.sudo tail -f /var/log/messages
Trennen Sie das Gerät, dessen MAC-Adresse Sie suchen, vom Computer und schließen Sie es wieder an.Antworten:
Sie können dazu das Dienstprogramm Nmap verwenden . Nmap ist ein kostenloses Netzwerkscanner-Dienstprogramm.
Versuchen Sie einfach:
Bitte ersetzen Sie Ihre Netzwerkkennung und Subnetzmaske.
So finden Sie eine Netzwerk-ID und eine Subnetzmaske
Befehl verwenden
ip a
:Hier bei Punkt 2 habe ich das
wlan0
Gerät. Er sagtinet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, IP - Adresse:192.168.3.66
, Subnet - Mask:24
. Die Netzwerk-ID ist192.168.3.0
, ersetzen Sie einfach die letzte Nummer durch 0.Oder wie der Mensch
nmap
sagt:Hier ist ein kleines Zitat aus der Manpage nmap (1) :
Dies ist standardmäßig einen Schritt aufdringlicher als der Listenscan und kann häufig für dieselben Zwecke verwendet werden. Es ermöglicht die leichte Aufklärung eines Zielnetzwerks, ohne viel Aufmerksamkeit auf sich zu ziehen.
Zu wissen, wie viele Hosts verfügbar sind, ist für Angreifer wertvoller als die Liste, die durch den Listenscan jeder einzelnen IP-Adresse und jedes einzelnen Hostnamens bereitgestellt wird.
Bei Ausführung durch einen nicht privilegierten Benutzer werden nur SYN-Pakete (unter Verwendung eines
connect
Aufrufs) an die Ports 80 und 443 auf dem Ziel gesendet .Wenn ein privilegierter Benutzer versucht, Ziele in einem lokalen Ethernet-Netzwerk zu scannen, werden ARP-Anforderungen verwendet, sofern nichts
--send-ip
anderes angegeben wurde. Die-sn
Option kann mit jedem der Discovery-Sondentypen (-P*
mit Ausnahme der Optionen-Pn
) kombiniert werden, um die Flexibilität zu erhöhen.Wenn eine dieser Optionen für Sondentyp und Portnummer verwendet wird, werden die Standard-Sondentypen überschrieben. Wenn zwischen dem Quellhost, auf dem Nmap ausgeführt wird, und dem Zielnetzwerk strenge Firewalls vorhanden sind, wird die Verwendung dieser erweiterten Techniken empfohlen. Andernfalls könnten Hosts übersehen werden, wenn die Firewall Tests oder deren Antworten verwirft.
quelle
192.168.1.0/24
es in den IP-Adressbereich des Benutzers geändert wird.nmap -sP 192.168.1.0/24
einen Ping-Scan.arp
wird langsam zurückkehren Sie eine Liste der aktiven MAC - Adressen und IP - Adressen oder deren Host - Namen , wenn sie eine haben. Wenn Sie möchten, dass es schneller geht, können Sie verwenden,arp -n
welche DNS-Lookups überspringen sollen. Wenn Sie es in etwas analysieren müssen,arp -an
werden die Spalten mit fester Breite übersprungen.Andernfalls sollte Ihr Router Ihnen eine Vorstellung von den aktiven Geräten geben können (die meisten tun dies).
Edit Per davidcls Kommentar ist diese Antwort nicht so perfekt, wie ich es mir erhofft hatte.
arp
stützt sich auf vorherige Kontakte, um zu arbeiten. Meiner Meinung nach sind moderne Geräte auf Broadcast-Ebene jedoch alle so gesprächig (Sie sollten wirklich auf Wireshark achten - es ist eine Aufklärung), dass es unwahrscheinlich ist, dass ein Gerät im Netzwerk vorhanden ist, ohne zumindest auf eine Sendung zu antworten. (Um sicherzugehen, dass Sie mit 10.10.0.255 zuerst alle Geräte im Netzwerk anpingen können und dann wahrscheinlich mehr als 90% der Geräte erhalten.)Um Ihnen eine Vorstellung davon zu geben, was ich meine, 10.10.0.16 oben ist unser PVR. Es gibt keine direkte Interaktion zwischen meinem PC und dem PVR und es werden keine Dienste auf dem PVR ausgeführt (auch kein UPNP / DLNA).
Nur um die Argumente schnell durchzuspielen ...
Sie können auch ICMP-Pings blockieren. Sie können alle Antworten auf jeden Scan-Typ blockieren.
nmap
ist das immer noch die bestmögliche Lösung.Wenn man hier läuft, fehlen immer noch vier Geräte. Vier Geräte, die im Netzwerk aktiv sind. Entweder antworten sie nicht auf die Pings oder nmap wartet nicht lange genug, bis sie antworten ... Ich weiß nicht.
nmap
ist ein großartiges Tool (besonders für das Port-Scannen, das Sie vielleicht als Nächstes durchführen möchten), aber es ist für dieses Problem immer noch etwas umständlich (und etwas langsam). Und nenn mich nicht Shirley.quelle
Ich benutze
arp-scan
dafür:quelle
sudo arp-scan -l -I wlan0
brew install arp-scan
in OSX El Capitan arbeiten.Sie können verwenden
arp-scan
.Installieren Sie mit diesem Befehl:
Um alle IP-Adressen und zugehörigen MAC-Adressen aufzulisten, verwenden Sie:
Die Ausgabe sieht folgendermaßen aus:
quelle
GUI
Sie können avahi-discover ausprobieren .
Installieren Sie es mit diesem Befehl (oder indem Sie auf den obigen Link klicken):
avahi-discover
von einem Terminal aus.Die MAC-Adresse ist die Zeichenfolge in eckigen Klammern.
Befehlszeile
Sie können diesen Befehl in einem Terminal verwenden:
Es ist standardmäßig installiert.
quelle
Scannen Sie zuerst das Netzwerk, um festzustellen, welche Hosts mit
nmap -sn 1.2.3.4/24
oder erreichbar / online sindfping -g 1.2.3.4/24
Fragen Sie anschließend mit die MAC-Adresse ab, die der IP-Adresse entspricht
arping
. Pseudocode voraus:Cheatery: Konsultieren Sie den Arp-Cache Ihres lokalen Switches. das sollte dir einen schönen überblick geben ...
quelle
In Fällen, in denen das NetBIOS-Protokoll unterstützt wird, bevorzuge ich die Verwendung
nbtscan 192.168.1.1-192.168.1.255
.quelle
Ich war fasziniert von diesem Beitrag. Ich hatte das Bedürfnis danach.
Ich habe ein Shell-Skript geschrieben, das die
arp
Ausgabe mithilfe vonawk
Anweisungen analysiert und eine HTML-Ausgabe generiert. Wenn Sie das Skript ausführen und die Ausgabe in eine HTML-Datei umleiten, verbleibt eine HTML-Datei mit der IP-Adresse, der vollständigen MAC-Adresse und einem Link zur IEEE OUI-Nachschlageseite. Dies hilft bei der Bestimmung des Kunden anhand des NIC-Herstellers.Es ist hilfreich, zuerst einen
nmap
Scan in Ihrem LAN durchzuführen, damit Sie Einträge in der ARP-Tabelle haben. Hoffentlich ist die Formatierung übersetzt. Sie könnten dies auffrischen, um den Text in einem Tabellenformat zu haben.quelle
Nach einiger Arbeit und Suche habe ich diesen Befehl entdeckt:
nmap:
Netzwerkerkundungstool und Sicherheits- / Port-Scanner-sP
(Port-Scan überspringen). Diese Option weist Nmap an, nach der Hosterkennung keinen Port-Scan durchzuführen und nur die verfügbaren Hosts auszudrucken, die auf den Scan geantwortet haben. Dies wird häufig als "Ping-Scan" bezeichnet. Sie können jedoch auch die Ausführung von Traceroute- und NSE-Hostskripten anfordern. Dies ist standardmäßig einen Schritt aufdringlicher als der Listenscan und kann häufig für dieselben Zwecke verwendet werden. Es ermöglicht die leichte Aufklärung eines Zielnetzwerks, ohne viel Aufmerksamkeit auf sich zu ziehen. Zu wissen, wie viele Hosts verfügbar sind, ist für Angreifer wertvoller als die Liste, die durch den Listenscan jeder einzelnen IP-Adresse und jedes einzelnen Hostnamens bereitgestellt wird.-PE; -PP; -PM (
ICMP-Ping-Typen). Zusätzlich zu den zuvor erläuterten ungewöhnlichen TCP-, UDP- und SCTP-Hosterkennungstypen kann Nmap die vom allgegenwärtigen Ping-Programm gesendeten Standardpakete senden. Nmap sendet ein ICMP-Paket vom Typ 8 (Echoanforderung) an die Ziel-IP-Adressen und erwartet von verfügbaren Hosts eine Antwort vom Typ 0 (Echoantwort). Leider blockieren viele Hosts und Firewalls diese Pakete jetzt, anstatt als Antwort zu fungieren benötigt von RFC 1122 [2]. Aus diesem Grund sind nur ICMP-Scans für unbekannte Ziele über das Internet selten zuverlässig genug. Für Systemadministratoren, die ein internes Netzwerk überwachen, kann dies jedoch ein praktischer und effizienter Ansatz sein. Verwenden Sie die Option -PE, um dieses Echoanforderungsverhalten zu aktivieren.-A
(Aggressive Scanoptionen). Diese Option aktiviert zusätzliche erweiterte und aggressive Optionen.21,23,80,3389
Zu durchsuchende Ports192.168.1.*
IP-Bereich. Ersetzen Sie mit Ihremquelle
Nachdem ich es leid war, nmap und die ARP-Kombination zu verwenden, habe ich dieses kleine Programm erstellt, das alle MAC-Adressen für einen bestimmten IP-Bereich abfragt: https://github.com/drkblog/findmacs
quelle
Sie können verwenden
arp
.Dies zeigt Ihnen die MAC und die IP's ..
quelle