Tengo acceso a dos computadoras (A y B) en una red. Ambos tienen una dirección IP estática con una máscara de subred de 255.255.255.128 ( verifiqué que no se estaba utilizando un servidor DHCP). Quiero configurar varias direcciones IP en la misma máquina y, por lo tanto, quiero saber qué todas las direcciones IP ya se están utilizando en la subred.
De una pregunta anterior , probé el nmap -sP -PR 172.16.128.*
comando, pero soy escéptico sobre su resultado ya que el mismo comando da resultados diferentes en mis dos computadoras (A y B). En A, los espectáculos de resultados, una lista de direcciones IP que son 8 (supuestamente) ya que se utiliza, incluida la de A y B .
Nmap done: 256 IP addresses (8 hosts up) scanned in 1.23 seconds
Pero en B, el resultado es diferente, es decir,
Nmap done: 256 IP addresses (0 hosts up) scanned in 0.00 seconds
¡El resultado en B ni siquiera muestra su propia dirección IP, así como la dirección IP de A!
¿Qué estoy haciendo exactamente mal aquí? ¿Hay alguna forma infalible en Red Hat Linux (RHEL) de descubrir todas las direcciones IP que se utilizan en la subred de la que forma parte mi computadora?
RHEL: 6.5
Nmap version: 5.51
fuente
nmap -sP -PR '172.16.128.*'
Respuestas:
Cualquier dispositivo con buen comportamiento en una LAN Ethernet es libre de ignorar casi cualquier tráfico, por lo que los PING, escaneos de puertos y similares no son confiables. Sin embargo, los dispositivos no son libres de ignorar las solicitudes ARP , afaik. Dado que especifica que está escaneando una red local, creo que el método menos frágil para hacer lo que desea es intentar conectarse a una dirección remota y luego buscar en mi caché ARP.
Aquí hay un dispositivo simple sin filtro (es decir, uno que no está configurado para ignorar algunas clases de tráfico IP):
Aquí hay un dispositivo de filtrado (uno configurado con una sola línea
iptables
para ignorar todo el tráfico):Aquí hay un dispositivo que está inactivo; Tenga en cuenta la falta de una dirección MAC:
Este método no es infalible, por un lado, se pierden los dispositivos que están apagados, pero es el método menos terrible que he probado.
Editar : Eric Duminil, sí, solo funciona en una red local; ver párrafo uno.
Vishal, los métodos son funcionalmente idénticos. Tenga en cuenta el texto citado en la respuesta de Leo sobre
nmap
:Su método implica menos mecanografía. La mía se puede hacer sin privilegios y puede darle una mejor comprensión de lo que realmente está sucediendo. Pero lo mismo se hace en el cable en ambos casos.
fuente
arp
.sudo -u root
(a menudo acortadosudo
), pero también simplemente iniciar sesión como root, o haberlo hecho/bin/su
, de ahí el término general.Como un dispositivo no puede ignorar las solicitudes ARP, me gusta usar una herramienta llamada
arp-scan
. Está disponible en la mayoría de los repositorios.Cuando ejecuta el comando con el
--localnet
interruptor, le dará una visión general de toda su red interna.Me da una lista de todas las direcciones IP y MAC en mi red. También es posible especificar un rango de red para escanear.
Si tiene varias interfaces de red configuradas, puede especificar la que desea usar con el conmutador
-I
.Puede encontrar más información sobre posibles conmutadores en https://linux.die.net/man/1/arp-scan o ejecutando
man arp-scan
.fuente
No sé qué versión de nmap está ejecutando en su Red Hat 6.5, pero para versiones recientes, la forma correcta (y más rápida) creo que sería:
nmap -sn -n 172.16.128.0/25
Esto mostrará una lista de todos los hosts en su red (por lo tanto, podría usar cualquier otra IP de esa subred, ya que debería estar disponible).
Edite y tenga en cuenta: la subred que menciona es 255.255.255.128, pero luego muestra la salida como exploración de 254 hosts. A menos que me falte algo, debería ser una máscara / 25 y 126 hosts disponibles. Si desea escanear un / 24, cambie el comando anterior para consultar los 254 hosts.
Del libro nmap,
-sP
se suspende y se reemplaza por-sn
:El
-n
objetivo es evitar la resolución DNS de los clientes (hace que el escaneo sea más rápido):Puede usar otras combinaciones para profundizar el escaneo o los servicios, pero eso debería ser suficiente para lo que está buscando, a menos que los hosts se enmascaren o dejen todo.
Fuente: https://nmap.org/book/man-host-discovery.html
fuente
nmap -sn -n 172.16.128.1/24
lugar (como dije en la respuesta anterior, escaneará un 255.255. 255.0 máscara)Parte 1 - fping
Esta herramienta hace ping a todo en el rango de red especificado y muestra los que responden a través de ICMP.
Parte 2 - arp
Dado que fping habló con todo en la LAN, eso habrá provocado que se agregue una entrada a la tabla ARP del sistema. Léalo en un par de minutos, porque la tabla arp elimina las entradas antiguas.
También tenga en cuenta que la tabla ARP tiene un tamaño máximo y el núcleo desalojará las entradas antiguas y de bajo uso.
Ponlo todo junto con
luego navegue por arp.txt a su gusto.
fuente
IPv6
No asuma que IPv4 es su única opción. Muchos sistemas operativos modernos manejan IPv6 perfectamente, incluso si su ISP no proporciona conectividad V6.
Incluso puede haber dispositivos a los que solo se puede acceder mediante IPv6, o incluso otros protocolos.
Hay un montón de prácticas direcciones de multidifusión documentadas en https://en.wikipedia.org/wiki/Multicast_address#IPv6 Pero la más interesante para usted es ff02 :: 1
fuente
Una mala respuesta es hacer ping a la dirección de transmisión con
Hay ~ 50 direcciones IP en esa red con una máscara de red / 16 y solo siete respondieron. Entonces esta no es una buena solución.
fuente
Además de la respuesta de MadHatter, hay una herramienta que realiza la búsqueda de arp sin intentar enviar primero un paquete de red: arping .
Parece que hay dos implementaciones:
Para su propósito, simplemente tomaría el paquete de su distribución de Linux ya que las diferencias probablemente solo estén en los detalles.
fuente
Cuando los dinosaurios deambulaban por la tierra, los proto-nerds usaban arpwatch
página de manual de arpwatch
fuente
Inicie sesión en sus conmutadores y emita
show mac-address
o comandos similares (según la marca y el modelo). Esto le dará todas las direcciones MAC de dispositivos activos (excepto el conmutador). Si alguno de estos MAC no ocurre entre los MAC encontrados con cualquiera de los ping u otros métodos en las otras respuestas, es posible que desee investigar más a fondo qué dispositivo es. Tal vez no importe porque ni siquiera habla IP o pertenece a una VLAN diferente, pero al menos puede obtener una descripción general de si sus otras sondas son precisas.fuente