回答:
特定のIPアドレスのMACアドレスarp
を調べるだけの場合は、システムに1回ping を実行すると、コマンドを使用して検索できます。
$ ping skinner -c 1
PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data.
64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms
--- skinner.bubba.net ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms
次に、ARPテーブルを調べます。
$ arp -a
skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0
MACアドレスのLAN全体をスイープする場合は、コマンドラインツールfing
を使用して実行できます。通常はインストールされないため、ダウンロードして手動でインストールする必要があります。
$ sudo fing 10.9.8.0/24
使用可能なコマンドarp
やfing
コマンドがない場合は、ip neigh
代わりにiproute2のコマンドを使用してシステムのARPテーブルを表示できます。
$ ip neigh
192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE
192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE
192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE
192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE
192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE
arp
廃止されていませんか?どうすればこれを行うことができip
ますか?
ip
。
これはaskubuntuの私の質問と回答からです。
次のコマンドを使用できます
sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*
nmap:
ネットワーク探索ツールとセキュリティ/ポートスキャナー。マニュアルから:
-sP
(ポートスキャンをスキップ)。このオプションは、ホストの検出後にポートスキャンを実行せず、スキャンに応答した使用可能なホストのみを出力するようにNmapに指示します。これは多くの場合「pingスキャン」として知られていますが、tracerouteおよびNSEホストスクリプトの実行を要求することもできます。デフォルトでは、これはリストスキャンよりも1段階だけ邪魔になり、多くの場合同じ目的で使用できます。注目を集めることなく、ターゲットネットワークの軽度の偵察を可能にします。起動しているホストの数を知ることは、すべての単一IPおよびホスト名のリストスキャンによって提供されるリストよりも攻撃者にとって価値があります。
-PE; -PP; -PM (
ICMP Pingタイプ)。前述の異常なTCP、UDP、およびSCTPホスト検出タイプに加えて、Nmapはユビキタスpingプログラムによって送信された標準パケットを送信できます。NmapはICMPタイプ8(エコー要求)パケットをターゲットIPアドレスに送信し、利用可能なホストからの返り値としてタイプ0(エコー応答)を期待します。残念ながら、ネットワークエクスプローラーでは、多くのホストとファイアウォールがこれらのパケットをブロックし、 RFC 1122 [2]で要求されています。このため、ICMPのみのスキャンは、インターネット上の未知のターゲットに対して十分に信頼できることはめったにありません。しかし、内部ネットワークを監視するシステム管理者にとっては、実用的で効率的なアプローチになる可能性があります。-PEオプションを使用して、このエコー要求の動作を有効にします。
-A
(積極的なスキャンオプション)。このオプションは、追加の高度で積極的なオプションを有効にします。
21,23,80,3389
検索するポート
192.168.1.*
IPの範囲。あなたと交換してください。
arping -I <interface> -c 1 <host>
コマンドは、応答でMACアドレスを返す必要があります。何かのようなもの、
$ arping -I eth0 -c1 192.168.1.2
ARPING 192.168.1.2 from 192.168.1.5 eth0
Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms
Sent 1 probes (1 broadcast(s))
Received 1 response(s)
arping
iputils-arping
Debianのパッケージで提供されます。
arping
-I
オプションを使用して、使用するインターフェイスを指定する必要もあります。