!
疑問符の後に配置するのですか?これは必要ではなく、質問が叫ばれたり重要度が高い場合にのみ使用されます。
sudo tail -f /var/log/messages
、次にMACアドレスを検索しようとしているデバイスを取り外してから再度接続するか、メッセージをgrep / readで読み取ってデバイスを検索します。
!
疑問符の後に配置するのですか?これは必要ではなく、質問が叫ばれたり重要度が高い場合にのみ使用されます。
sudo tail -f /var/log/messages
、次にMACアドレスを検索しようとしているデバイスを取り外してから再度接続するか、メッセージをgrep / readで読み取ってデバイスを検索します。
回答:
これにはNmapユーティリティを使用できます。Nmapは無料のネットワークスキャナーユーティリティです。
ちょうど試してください:
sudo nmap -sn 192.168.1.0/24
ネットワーク識別子とサブネットマスクを置き換えてください。
ネットワークIDとサブネットマスクを見つける方法
コマンドを使用ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
ここで、ポイント2にwlan0
デバイスがあります。それは言うinet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
:IPアドレス、192.168.3.66
サブネットマスク:24
。ネットワークIDは192.168.3.0
、最後の数字を0に置き換えるだけです。
または男がnmap
言うように:
sudo nmap -sn 192.168.1.0/24
これは、manページnmap(1)からの引用です:
-sn (No port scan)
このオプションは、ホストの検出後にポートスキャンを実行せず、スキャンに応答した使用可能なホストのみを出力するようにNmapに指示します。これは「pingスキャン」として知られていますが、tracerouteおよびNSEホストスクリプトの実行を要求することもできます。
デフォルトでは、これはリストスキャンよりも1段階だけ邪魔になり、多くの場合同じ目的で使用できます。注目を集めることなく、ターゲットネットワークの軽度の偵察を可能にします。
起動しているホストの数を知ることは、すべてのIPアドレスとホスト名のリストスキャンによって提供されるリストよりも攻撃者にとって価値があります。
多くの場合、システム管理者はこのオプションも有用だと感じています。ネットワーク上で使用可能なマシンをカウントしたり、サーバーの可用性を監視したりするのに簡単に使用できます。これはしばしばpingスイープと呼ばれ、多くのホストがブロードキャストクエリに応答しないため、ブロードキャストアドレスにpingするよりも信頼性が高くなります。
デフォルトのホスト検出
-sn
は、ICMPエコー要求、ポート443へのTCP SYN、ポート80へのTCP ACK、およびデフォルトのICMPタイムスタンプ要求で構成されます。
特権のないユーザーが実行すると、SYNパケットのみが(connect
呼び出しを使用して)ターゲットのポート80および443に送信されます。
特権ユーザーがローカルイーサネットネットワーク上のターゲットをスキャンしようとすると、--send-ip
指定されない限りARP要求が使用されます。この-sn
オプションは-P*
、-Pn
柔軟性を高めるために、任意のディスカバリプローブタイプ(オプションを除く)と組み合わせることができます。
これらのプローブタイプとポート番号オプションのいずれかが使用されている場合、デフォルトのプローブは上書きされます。Nmapを実行しているソースホストとターゲットネットワークの間に厳密なファイアウォールが配置されている場合は、これらの高度な技術を使用することをお勧めします。そうしないと、ファイアウォールがプローブまたはその応答をドロップしたときに、ホストを見逃す可能性があります。
Nmapの以前のリリースでは、
-sn
と呼ばれていました-sP
。
192.168.1.0/24
、ユーザーのIPアドレス範囲に変更されるように調整する必要があります。
nmap -sP 192.168.1.0/24
pingスキャンに使用しています。
arp
アクティブなMACアドレスとIP、またはホスト名(ある場合)のリストがゆっくり返されます。速くしたい場合はarp -n
、DNSルックアップをスキップする必要があります。解析する必要がある場合はarp -an
、固定幅の列をスキップします。
$ arp
Address HWtype HWaddress Flags Mask Iface
10.10.0.11 ether 00:04:ff:ff:ff:d0 C eth0
10.10.0.16 ether 00:04:ff:ff:ff:a6 C eth0
raspbmc.local ether 00:1f:ff:ff:ff:9c C eth0
10.10.0.19 ether 00:04:ff:ff:ff:c9 C eth0
10.10.0.12 ether bc:f5:ff:ff:ff:93 C eth0
10.10.0.17 ether 00:04:ff:ff:ff:57 C eth0
10.10.0.1 ether 20:4e:ff:ff:ff:30 C eth0
HPF2257E.local ether a0:b3:ff:ff:ff:7e C eth0
10.10.0.15 ether 00:04:ff:ff:ff:b9 C eth0
tim ether 00:22:ff:ff:ff:af C eth0
10.10.0.13 ether 60:be:ff:ff:ff:e0 C eth0
それ以外の場合、ルーターはアクティブなデバイスのアイデアを提供できるはずです(ほとんどの場合)。
Per davidclのコメントを編集してください。この答えは、私が最初に望んだほど完璧ではありません。
arp
ある種の以前の連絡先に依存しています。しかし、私の意見では、最新のデバイスはすべてブロードキャストレベルで非常におしゃべりです(実際、wiresharkを見る必要があります-教育です)。(最初にネットワーク上のすべてのデバイスに10.10.0.255でpingを実行できるようにすると、おそらくデバイスの90 +%を取得します。)
私が何を意味するかについてのある種のアイデアを与えるために、上記の10.10.0.16は私たちのPVRです。PCとPVRの間に直接のやり取りはなく、PVRで実行されているサービスはありません(UPNP / DLNAもありません)。
すぐに議論を進めるために...
nmap
それでも間違いなく最善の解決策nmap
(特に、次に実行したいポートスキャンの場合)優れたツールですが、この問題に対してはまだ少し不器用です(そして少し遅い)。シャーリーと呼ばないでください。私arp-scan
はこれに使用します:
$ sudo arp-scan -l
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.2.1 ec:1a:59:61:07:b2 (Unknown)
192.168.2.50 90:59:af:3d:6d:bc (Unknown)
192.168.2.51 3c:97:0e:48:22:12 (Unknown)
192.168.2.52 00:18:31:87:8f:b0 Texas Instruments
4 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.8.1: 256 hosts scanned in 1.282 seconds (199.69 hosts/sec). 4 responded
sudo arp-scan -l -I wlan0
brew install arp-scan
、OSX El Capitanでやらなければなりませんでした。
を使用できますarp-scan
。
次のコマンドを使用してインストールします。
sudo apt-get install arp-scan
すべてのIPアドレスと関連するMACアドレスをリストするには、次を使用します。
sudo arp-scan --interface=eth0 --localnet
出力は次のようになります。
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 16777216 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.1.3 38:60:77:29:31:36 (Unknown)
192.168.1.8 4c:72:b9:7c:bb:7e (Unknown)
192.168.1.110 00:15:17:5f:d2:80 Intel Corporate
192.168.1.111 00:ff:88:5f:fd:f0 (Unknown)
192.168.1.153 00:15:17:5f:d2:82 Intel Corporate
192.168.1.180 52:54:00:70:04:02 QEMU
192.168.1.199 52:54:00:fe:7f:78 QEMU
avahi-discoverを試すことができます。
このコマンドで(または上記のリンクをクリックして)インストールします:
sudo apt-get install avahi-discover
avahi-discover
、ターミナルから実行します。このコマンドは端末で使用できます。
avahi-browse -a -t -d local
デフォルトでインストールされます。
ケースではNetBIOSプロトコルがサポートされている、私が使用することを好みます
nbtscan 192.168.1.1-192.168.1.255
。
私はこの投稿に興味をそそられました。私にはこれが必要でした。
ステートメントをarp
使用して出力を解析し、awk
HTML出力を生成するシェルスクリプトを作成しました。スクリプトを実行し、出力をHTMLファイルにリダイレクトすると、IP、完全なMACアドレス、およびIEEE OUIルックアップページへのリンクを示すHTMLファイルが残ります。これは、NIC製造業者を介してクライアントを決定するのに役立ちます。
printf "<html>\n<title>LAN IPs and their MACs</title>\n<body>\n"
arp -a | awk '{print $2,$4}' | awk -F'[().: ]' '{print $2"."$3"."$4"."$5,$6,$7":"$8":"$9":"$10":"$11":"$12,"<a href=\"http://standards.ieee.org/cgi-bin/ouisearch?"$7$8$9"\">IEEE OUI Lookup "$7"-"$8"-"$9"</a><br>"}'
printf "\n</body>\n</html>\n"
nmap
ARPテーブルにエントリがあるように、最初にLANでスキャンを実行すると役立ちます。うまくいけば、フォーマットが翻訳されました。これを小ぎれいにして、テキストを表形式にすることができます。
いくつかの作業と検索の後、私はこのコマンドを発見しました:
nmap -sP -PE -PA21,23,80,3389 192.168.1.*
nmap:
ネットワーク探索ツールとセキュリティ/ポートスキャナー
-sP
(ポートスキャンをスキップ)。このオプションは、ホストの検出後にポートスキャンを実行せず、スキャンに応答した使用可能なホストのみを出力するようにNmapに指示します。これは「pingスキャン」として知られていますが、tracerouteおよびNSEホストスクリプトの実行を要求することもできます。デフォルトでは、これはリストスキャンよりも1段階だけ邪魔になり、多くの場合同じ目的で使用できます。注目を集めることなく、ターゲットネットワークの軽度の偵察を可能にします。起動しているホストの数を知ることは、すべての単一IPおよびホスト名のリストスキャンで提供されるリストよりも攻撃者にとって価値があります。
-PE; -PP; -PM (
ICMP Pingタイプ)。前述の異常なTCP、UDP、およびSCTPホスト検出タイプに加えて、Nmapはユビキタスpingプログラムによって送信された標準パケットを送信できます。Nmapは、ICMPタイプ8(エコー要求)パケットをターゲットIPアドレスに送信し、利用可能なホストからの戻り値としてタイプ0(エコー応答)を期待します。残念ながら、ネットワークエクスプローラーでは、 RFC 1122 [2]で要求されています。このため、ICMPのみのスキャンは、インターネット上の未知のターゲットに対して十分に信頼できることはほとんどありません。ただし、内部ネットワークを監視するシステム管理者にとっては、実用的で効率的なアプローチになる可能性があります。-PEオプションを使用して、このエコー要求の動作を有効にします。
-A
(積極的なスキャンオプション)。このオプションは、追加の高度で積極的なオプションを有効にします。
21,23,80,3389
検索するポート
192.168.1.*
IPの範囲。あなたのものと交換してください
nmapとARPコンボの使用にうんざりした後、特定のIP範囲のすべてのMACアドレスを照会するこの小さなプログラムを作成しました:https : //github.com/drkblog/findmacs