Comment lister toutes les adresses MAC et les adresses IP associées des machines connectées à mon réseau local (LAN)?
networking
Maythux
la source
la source
!
après un point d'interrogation? Ce n'est pas nécessaire et n'est utilisé que dans les cas où la question est criée ou d'une grande importance.sudo tail -f /var/log/messages
, puis débranchez et rebranchez le périphérique sur lequel vous essayez de trouver l’adresse MAC ou grep / read through messages pour rechercher le périphérique.Réponses:
Vous pouvez utiliser l' utilitaire Nmap pour cela. Nmap est un utilitaire de scanner de réseau gratuit.
Essayez juste:
Veuillez remplacer votre identifiant de réseau et votre masque de sous-réseau.
Comment trouver un identifiant réseau et un masque de sous-réseau
Utilisez la commande
ip a
:Ici au point 2, j'ai l'
wlan0
appareil. Il ditinet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, l' adresse IP:192.168.3.66
, masque de sous - réseau:24
. L'ID de réseau est192.168.3.0
, il suffit de remplacer le dernier chiffre par 0.Ou comme le
nmap
dit l' homme :Voici une petite citation de la page de manuel nmap (1) :
Il s’agit par défaut d’une étape plus intrusive que le balayage de liste et peut souvent être utilisée aux mêmes fins. Il permet une reconnaissance légère d'un réseau cible sans attirer beaucoup d'attention.
Pour les attaquants, il est plus utile de connaître le nombre d'hôtes actifs que la liste fournie par l'analyse de liste de chaque adresse IP et nom d'hôte.
Lorsqu'il est exécuté par un utilisateur non privilégié, seuls les paquets SYN sont envoyés (à l'aide d'un
connect
appel) aux ports 80 et 443 de la cible.Lorsqu'un utilisateur privilégié tente d'analyser des cibles sur un réseau Ethernet local, les demandes ARP sont utilisées sauf indication
--send-ip
contraire. Cette-sn
option peut être combinée à n’importe quel type de sonde de découverte (les-P*
options, à l’exclusion-Pn
) pour une plus grande flexibilité.Si l'une de ces options de type de sonde et de numéro de port est utilisée, les sondes par défaut sont remplacées. Lorsque des pare-feu stricts sont en place entre l'hôte source exécutant Nmap et le réseau cible, il est recommandé d'utiliser ces techniques avancées. Sinon, des hôtes risquent d'être manqués lorsque le pare-feu supprime des sondes ou leurs réponses.
la source
192.168.1.0/24
la plage d'adresses IP de l'utilisateur soit modifiée.nmap -sP 192.168.1.0/24
un scan de ping.arp
va lentement vous retourner une liste d'adresses MAC actives et IP ou leurs noms d'hôtes s'ils en ont un. Si vous voulez que cela aille plus vite, vous pouvez utiliserarp -n
ce qui devrait ignorer les recherches DNS. Si vous devez l’analyser dans quelque chosearp -an
, les colonnes de largeur fixe seront ignorées.Sinon, votre routeur devrait pouvoir vous donner une idée des périphériques actifs (la plupart le font).
Edit Le commentaire de Per davidcl, cette réponse n'est pas aussi parfaite que je l'avais d'abord espéré.
arp
repose sur le contact précédent de quelque sorte au travail. Cependant, à mon avis, les appareils modernes sont tous tellement bavards (vous devriez vraiment regarder Wirehark - c'est une éducation) au niveau de la diffusion qu'il est peu probable qu'un appareil soit présent sur le réseau sans au moins répondre à une émission. (Pour être sûr que vous pouvez d'abord envoyer une requête ping à tous les périphériques du réseau avec 10.10.0.255, vous obtiendrez probablement plus de 90% des périphériques.)Pour vous donner une idée de ce que je veux dire, le 10.10.0.16 ci-dessus est notre PVR. Il n'y a pas d'interaction directe entre mon PC et le PVR et il n'y a pas de services fonctionnant sur le PVR (pas de UPNP / DLNA non plus).
Juste pour jouer à travers les arguments rapidement ...
Ils peuvent également bloquer les pings ICMP. Ils peuvent bloquer toutes les réponses à chaque type d'analyse.
nmap
meilleure solution possible.Lorsqu'il est exécuté ici, il manque encore quatre appareils. Quatre appareils actifs sur le réseau. Soit ils ne répondent pas aux pings, soit nmap n'attend pas assez longtemps pour qu'ils répondent ... je ne sais pas.
nmap
est un excellent outil (en particulier pour l’analyse de ports que vous voudrez peut-être faire ensuite) mais il reste un peu maladroit (et un peu lent) pour résoudre ce problème. Et ne m'appelle pas Shirley.la source
J'utilise
arp-scan
pour cela:la source
sudo arp-scan -l -I wlan0
brew install arp-scan
sous OSX El Capitan.Vous pouvez utiliser
arp-scan
.Installez en utilisant cette commande:
Pour répertorier toutes les adresses IP et les adresses MAC associées, utilisez:
La sortie ressemblera à ceci:
la source
Interface graphique
Vous pouvez essayer avahi-découvrir .
Installez-le avec cette commande (ou en cliquant sur le lien ci-dessus):
avahi-discover
partir d'un terminal.L'adresse MAC sera la chaîne entre crochets.
Ligne de commande
Vous pouvez utiliser cette commande dans un terminal:
Il est installé par défaut.
la source
Effectuez d’abord une analyse du réseau pour voir quels hôtes sont accessibles / en ligne à l’aide de
nmap -sn 1.2.3.4/24
oufping -g 1.2.3.4/24
Puis interrogez l'adresse MAC correspondant à l'adresse IP à l'aide de
arping
. Pseudo-code à venir:Cheatery: consultez l'arp-cache de votre commutateur local; cela devrait vous donner un bon aperçu ...
la source
Dans les cas où le protocole NetBIOS est pris en charge, je préfère utiliser
nbtscan 192.168.1.1-192.168.1.255
.la source
J'ai été intrigué par ce post. J'ai eu besoin de ça.
J'ai écrit un script shell qui analyse la
arp
sortie à l'aide d'awk
instructions et génère une sortie HTML. Si vous exécutez le script et redirigez la sortie vers un fichier HTML, il vous reste un fichier HTML indiquant l'adresse IP, l'adresse MAC complète et un lien vers la page de recherche IEEE OUI. Cela aide à déterminer le client par le biais du fabricant de la carte réseau.Il est utile d’exécuter d’abord une
nmap
analyse sur votre réseau local afin d’avoir des entrées dans la table ARP. Espérons que la mise en forme traduite. Vous pourriez améliorer ceci pour avoir le texte dans un format de tableau.la source
Après quelques travaux et recherches, j'ai découvert cette commande:
nmap:
Outil d'exploration de réseau et scanner de sécurité / port-sP
(Passer le scan du port). Cette option indique à Nmap de ne pas effectuer d'analyse du port après la découverte d'hôte et d'imprimer uniquement les hôtes disponibles ayant répondu à l'analyse. Ceci est souvent appelé «analyse du ping», mais vous pouvez également demander que les scripts d'hôte traceroute et NSE soient exécutés. Il s’agit par défaut d’une étape plus intrusive que le balayage de liste et peut souvent être utilisée aux mêmes fins. Il permet une reconnaissance légère d'un réseau cible sans attirer beaucoup d'attention. Pour les attaquants, il est plus utile de connaître le nombre d'hôtes actifs que la liste fournie par l'analyse de la liste de chaque adresse IP et nom d'hôte.-PE; -PP; -PM (
Types de Ping ICMP). Outre les types de découverte inhabituels des hôtes TCP, UDP et SCTP décrits précédemment, Nmap peut envoyer les paquets standard envoyés par le programme ping omniprésent. Nmap envoie un paquet ICMP de type 8 (demande d'écho) aux adresses IP cibles, en attendant un type 0 (réponse d'écho) en retour des hôtes disponibles. Malheureusement pour les explorateurs de réseau, de nombreux hôtes et pare-feu bloquent désormais ces paquets, plutôt que de répondre comme suit: requis par la RFC 1122 [2]. Pour cette raison, les analyses ICMP uniquement sont rarement suffisamment fiables contre des cibles inconnues sur Internet. Mais pour les administrateurs système surveillant un réseau interne, ils peuvent constituer une approche pratique et efficace. Utilisez l'option -PE pour activer ce comportement de demande d'écho.-A
(Options d'analyse agressives). Cette option active des options avancées et agressives supplémentaires.21,23,80,3389
Ports à parcourir192.168.1.*
Plage d'IP. remplacer par le vôtrela source
Après m'être fatigué d'utiliser nmap et ARP combo, j'ai créé ce petit programme qui interroge toutes les adresses MAC d'une plage d'adresses IP donnée: https://github.com/drkblog/findmacs.
la source
vous pouvez utiliser
arp
.Cela vous montrera le MAC et l'adresse IP ..
la source