¿Cómo puedo enumerar todas las direcciones MAC y sus direcciones IP asociadas de las máquinas conectadas a mi red local (LAN)?
networking
Maythux
fuente
fuente
!
después de un signo de interrogación? No es necesario y solo se usa en casos en los que la pregunta se grita o es de gran importancia.sudo tail -f /var/log/messages
, luego desenchufe y vuelva a conectar el dispositivo en el que está tratando de encontrar la dirección MAC, o grep / leer mensajes para encontrar el dispositivo.Respuestas:
Puede usar la utilidad Nmap para esto. Nmap es una utilidad de escáner de red gratuita.
Intenta solo:
Sustituya su identificador de red y máscara de subred.
Cómo encontrar una ID de red y una máscara de subred
Usar comando
ip a
:Aquí en el punto 2, tengo el
wlan0
dispositivo. Se diceinet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, la dirección IP:192.168.3.66
, máscara de subred:24
. ID de red es192.168.3.0
, simplemente sustituya el último número por 0.O como
nmap
dice el hombre :Aquí hay una pequeña cita de la página del manual, nmap (1) :
Este es, por defecto, un paso más intrusivo que el escaneo de la lista, y a menudo se puede utilizar para los mismos fines. Permite el reconocimiento ligero de una red objetivo sin atraer mucha atención.
Saber cuántos hosts están activos es más valioso para los atacantes que la lista proporcionada por el análisis de la lista de cada dirección IP y nombre de host.
Cuando lo ejecuta un usuario sin privilegios, solo se envían paquetes SYN (mediante una
connect
llamada) a los puertos 80 y 443 en el destino.Cuando un usuario privilegiado intenta escanear destinos en una red ethernet local, se utilizan solicitudes ARP a menos que
--send-ip
se especifique lo contrario . La-sn
opción se puede combinar con cualquiera de los tipos de sonda de descubrimiento (las-P*
opciones, excluyendo-Pn
) para una mayor flexibilidad.Si se utiliza cualquiera de esas opciones de tipo de sonda y número de puerto, las sondas predeterminadas se anulan. Cuando existen firewalls estrictos entre el host de origen que ejecuta Nmap y la red de destino, se recomienda utilizar esas técnicas avanzadas. De lo contrario, podrían perderse los hosts cuando el firewall deje de sondear o sus respuestas.
fuente
192.168.1.0/24
se cambie al rango de direcciones IP del usuario.nmap -sP 192.168.1.0/24
para un escaneo de ping.arp
le devolverá lentamente una lista de direcciones MAC activas e IP o sus nombres de host si tienen una. Si desea que vaya más rápido, puede usar elarp -n
que debería omitir las búsquedas de DNS. Si necesita analizarlo en algoarp -an
, omitirá las columnas de ancho fijo.De lo contrario, su enrutador debería poder darle una idea de los dispositivos activos (la mayoría lo hace).
Editar el comentario de Per davidcl, esta respuesta no es tan perfecta como esperaba.
arp
depende del contacto previo de algún tipo para trabajar. Sin embargo, en mi opinión, los dispositivos modernos son tan comunicativos (realmente deberías ver wireshark, es una educación) a nivel de transmisión que es poco probable que un dispositivo esté presente en la red sin al menos responder a una transmisión. (Para asegurarse de que puede hacer ping a todos los dispositivos en la red con 10.10.0.255 primero y luego probablemente obtendrá más del 90% de los dispositivos).Para darle una idea de lo que quiero decir, 10.10.0.16 anterior es nuestro PVR. No hay interacción directa entre mi PC y el PVR y no hay ningún servicio que se ejecute en el PVR (tampoco UPNP / DLNA).
Solo para jugar los argumentos rápidamente ...
También pueden bloquear los pings de ICMP. Pueden bloquear todas las respuestas a cada tipo de escaneo.
nmap
sigue siendo la mejor solución posible.Cuando se ejecuta aquí, todavía faltan cuatro dispositivos. Cuatro dispositivos que están activos en la red. O no están respondiendo a los pings o nmap no está esperando el tiempo suficiente para que respondan ... No lo sé.
nmap
es una gran herramienta (especialmente para el escaneo de puertos que quizás quiera hacer a continuación) pero aún es un poco torpe (y un poco lento) para este problema. Y no me llames Shirley.fuente
Yo uso
arp-scan
para esto:fuente
sudo arp-scan -l -I wlan0
brew install arp-scan
en OSX El Capitan.Puedes usar
arp-scan
.Instalar usando este comando:
Para enumerar todas las direcciones IP y las direcciones MAC asociadas, use:
La salida se verá así:
fuente
GUI
Puedes probar avahi-discover .
Instálelo con este comando (o haciendo clic en el enlace anterior):
avahi-discover
desde una terminal.La dirección MAC será la cadena entre corchetes.
Línea de comando
Puede usar este comando en una terminal:
Se instala por defecto.
fuente
Primero, escanee la red para ver qué hosts son accesibles / en línea usando
nmap -sn 1.2.3.4/24
ofping -g 1.2.3.4/24
Luego consulte la dirección MAC correspondiente a la dirección IP usando
arping
. Pseudocódigo adelante:Cheatery: consulte el arp-cache de su conmutador local; eso debería darte una buena visión general ...
fuente
En los casos en que el protocolo NetBIOS es compatible, prefiero usar
nbtscan 192.168.1.1-192.168.1.255
.fuente
Estaba intrigado por esta publicación. He tenido la necesidad de esto.
Escribí un script de shell que analiza el
arp
resultado usandoawk
declaraciones y genera un resultado HTML. Si ejecuta la secuencia de comandos y redirige la salida a un archivo HTML, le queda un archivo HTML que muestra la IP, la dirección MAC completa y un enlace a la página de búsqueda IEEE OUI. Esto ayuda a determinar el cliente a través del fabricante de NIC.Ayuda a ejecutar un
nmap
escaneo en su LAN primero para que tenga entradas en la tabla ARP. Ojalá el formato traducido. Podría arreglar esto para tener el texto en formato de tabla.fuente
Después de trabajar y buscar he descubierto este comando:
nmap:
Herramienta de exploración de red y escáner de seguridad / puerto-sP
(Saltar escaneo de puertos). Esta opción le dice a Nmap que no realice un escaneo de puertos después del descubrimiento del host, y solo imprima los hosts disponibles que respondieron al escaneo. Esto a menudo se conoce como "escaneo de ping", pero también puede solicitar que se ejecuten los scripts de traceroute y del host NSE. Este es, por defecto, un paso más intrusivo que el escaneo de la lista, y a menudo se puede usar para los mismos fines. Permite el reconocimiento ligero de una red objetivo sin atraer mucha atención. Saber cuántos hosts están activos es más valioso para los atacantes que la lista proporcionada por el análisis de la lista de cada IP y nombre de host.-PE; -PP; -PM (
Tipos de ping ICMP). Además de los tipos de descubrimiento de host TCP, UDP y SCTP inusuales discutidos anteriormente, Nmap puede enviar los paquetes estándar enviados por el omnipresente programa de ping. Nmap envía un paquete ICMP tipo 8 (solicitud de eco) a las direcciones IP de destino, esperando un tipo 0 (respuesta de eco) a cambio de los hosts disponibles. Desafortunadamente para los exploradores de red, muchos hosts y firewalls ahora bloquean estos paquetes, en lugar de responder como requerido por RFC 1122 [2]. Por esta razón, los escaneos solo de ICMP rara vez son lo suficientemente confiables contra objetivos desconocidos en Internet. Pero para los administradores de sistemas que monitorean una red interna, pueden ser un enfoque práctico y eficiente. Use la opción -PE para habilitar este comportamiento de solicitud de eco.-A
(Opciones de escaneo agresivo). Esta opción habilita opciones avanzadas y agresivas adicionales.21,23,80,3389
Puertos para buscar192.168.1.*
Rango de IPs. reemplazar con el tuyofuente
Después de cansarme de usar nmap y ARP combo, creé este pequeño programa que consulta todas las direcciones MAC para un rango de IP dado: https://github.com/drkblog/findmacs
fuente
puedes usar
arp
.Esto le mostrará el MAC y las IP.
fuente