Como posso listar todos os endereços MAC e seus endereços IP associados das máquinas conectadas à minha rede local (LAN)?
networking
Maythux
fonte
fonte
!
após um ponto de interrogação? Não é necessário e usado apenas nos casos em que a pergunta é gritada ou de alta importância.sudo tail -f /var/log/messages
, desconecte e reconecte o dispositivo no qual você está tentando encontrar o endereço MAC ou grep / leia as mensagens para encontrar o dispositivo.Respostas:
Você pode usar o utilitário Nmap para isso. O Nmap é um utilitário de scanner de rede gratuito.
Tente apenas:
Substitua seu identificador de rede e máscara de sub-rede.
Como encontrar um ID de rede e uma máscara de sub-rede
Use o comando
ip a
:Aqui no ponto 2, eu tenho o
wlan0
dispositivo. Ele dizinet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, endereço IP:192.168.3.66
, máscara de sub-rede:24
. O ID da rede é192.168.3.0
apenas substitua o último número por 0.Ou como o homem
nmap
diz:Aqui está uma pequena citação da página de manual, nmap (1) :
Por padrão, essa é uma etapa mais intrusiva que a varredura de lista e geralmente pode ser usada para os mesmos fins. Permite o reconhecimento leve de uma rede alvo sem atrair muita atenção.
Saber quantos hosts estão ativos é mais valioso para os invasores do que a lista fornecida pela varredura de lista de cada endereço IP e nome de host.
Quando executado por um usuário sem privilégios, apenas pacotes SYN são enviados (usando uma
connect
chamada) para as portas 80 e 443 no destino.Quando um usuário privilegiado tenta verificar os alvos em uma rede Ethernet local, as solicitações de ARP são usadas, a menos que tenha
--send-ip
sido especificado. A-sn
opção pode ser combinada com qualquer um dos tipos de sonda de descoberta (as-P*
opções, excluindo-Pn
) para maior flexibilidade.Se alguma dessas opções de tipo e número de porta for utilizada, as análises padrão serão substituídas. Quando firewalls rígidos existem entre o host de origem executando o Nmap e a rede de destino, recomenda-se o uso dessas técnicas avançadas. Caso contrário, os hosts podem ser perdidos quando o firewall descarta os probes ou suas respostas.
fonte
192.168.1.0/24
seja alterado para o intervalo de endereços IP do usuário.nmap -sP 192.168.1.0/24
para uma verificação de ping.arp
vai lentamente voltar-lhe uma lista de endereços MAC ativos e IPs ou seus nomes de host se eles têm um. Se você deseja que ele acelere, você pode usar oarp -n
que deve ignorar as pesquisas de DNS. Se você precisar analisá-lo em algoarp -an
, pulará as colunas de largura fixa.Caso contrário, seu roteador poderá fornecer uma idéia dos dispositivos ativos (a maioria deles).
Editar Pelo comentário de davidcl, esta resposta não é tão perfeita quanto eu esperava.
arp
depende de algum contato anterior para funcionar. No entanto, na minha opinião, os dispositivos modernos são todos tão falantes (você realmente deve assistir o wireshark - é uma educação) no nível da transmissão que é improvável que um dispositivo esteja presente na rede sem ao menos responder a uma transmissão. (Para ter certeza de que você pode executar o ping em todos os dispositivos da rede com 10.10.0.255 primeiro e provavelmente obterá 90% + dos dispositivos.)Para lhe dar uma idéia do que quero dizer, 10.10.0.16 acima é o nosso PVR. Não há interação direta entre meu PC e o PVR e não há serviços em execução no PVR (também não há UPNP / DLNA).
Apenas para discutir rapidamente os argumentos ...
Eles também podem bloquear pings do ICMP. Eles podem bloquear todas as respostas para todos os tipos de verificação.
nmap
ainda é a melhor solução possível.Quando executado aqui, ainda está faltando quatro dispositivos. Quatro dispositivos que estão ativos na rede. Ou eles não estão respondendo aos pings ou o nmap não está esperando o tempo suficiente para eles responderem ... eu não sei.
nmap
é uma ótima ferramenta (especialmente para a verificação de portas que você pode fazer a seguir), mas ainda é um pouco desajeitada (e um pouco lenta) para esse problema. E não me chame de Shirley.fonte
Eu uso
arp-scan
para isso:fonte
sudo arp-scan -l -I wlan0
brew install arp-scan
no OSX El Capitan.Você pode usar
arp-scan
.Instale usando este comando:
Para listar todos os endereços IP e endereços MAC associados, use:
A saída terá a seguinte aparência:
fonte
GUI
Você pode tentar avahi-discover .
Instale-o com este comando (ou clicando no link acima):
avahi-discover
em um terminal.O endereço MAC será a string entre colchetes.
Linha de comando
Você pode usar este comando em um terminal:
Está instalado por padrão.
fonte
Primeiro, faça uma varredura na rede para ver quais hosts estão acessíveis / on-line usando
nmap -sn 1.2.3.4/24
oufping -g 1.2.3.4/24
Em seguida, consulte o endereço MAC correspondente ao endereço IP usando
arping
. Pseudo-código adiante:Cheatery: consulte o arp-cache do seu switch local; que deve lhe dar uma boa visão geral ...
fonte
Nos casos em que o protocolo NetBIOS é suportado, prefiro usar
nbtscan 192.168.1.1-192.168.1.255
.fonte
Fiquei intrigado com este post. Eu tive a necessidade disso.
Eu escrevi um script de shell que analisa a
arp
saída usandoawk
instruções e gera saída HTML. Se você executar o script e redirecionar a saída para um arquivo HTML, ficará com um arquivo HTML que mostra o IP, o endereço MAC completo e um link para a página de pesquisa da IEEE OUI. Isso ajuda a determinar o cliente por meio do fabricante da NIC.Ajuda a executar uma
nmap
varredura na sua LAN primeiro, para que você tenha entradas na tabela ARP. Espero que a formatação seja traduzida. Você pode aprimorar isso para ter o texto em um formato de tabela.fonte
Depois de algum trabalho e pesquisa, descobri este comando:
nmap:
Ferramenta de exploração de rede e scanner de segurança / porta-sP
(Ignorar varredura de porta). Essa opção informa ao Nmap para não fazer uma verificação de porta após a descoberta do host e imprimir apenas os hosts disponíveis que responderam à verificação. Isso geralmente é conhecido como "verificação de ping", mas você também pode solicitar que os scripts de host traceroute e NSE sejam executados. Por padrão, essa é uma etapa mais intrusiva que a varredura de lista e geralmente pode ser usada para os mesmos fins. Permite o reconhecimento leve de uma rede alvo sem atrair muita atenção. Saber quantos hosts estão ativos é mais valioso para os invasores do que a lista fornecida pela varredura de lista de cada IP e nome de host.-PE; -PP; -PM (
Tipos de ping do ICMP). Além dos tipos incomuns de descoberta de hosts TCP, UDP e SCTP discutidos anteriormente, o Nmap pode enviar os pacotes padrão enviados pelo programa onipresente de ping. O Nmap envia um pacote ICMP tipo 8 (solicitação de eco) para os endereços IP de destino, esperando um retorno do tipo 0 (resposta de eco) dos hosts disponíveis. Infelizmente para os exploradores de rede, muitos hosts e firewalls agora bloqueiam esses pacotes, em vez de responder como exigido pela RFC 1122 [2]. Por esse motivo, as verificações apenas por ICMP raramente são confiáveis o suficiente contra alvos desconhecidos na Internet. Porém, para administradores de sistema que monitoram uma rede interna, eles podem ser uma abordagem prática e eficiente. Use a opção -PE para ativar esse comportamento de solicitação de eco.-A
(Opções de verificação agressiva). Esta opção permite opções avançadas e agressivas adicionais.21,23,80,3389
Portas para pesquisar192.168.1.*
Intervalo de IPs. substitua pelo seufonte
Depois de me cansar de usar o nmap e o ARP combo, criei este pequeno programa que consulta todos os endereços MAC para um determinado intervalo de IPs: https://github.com/drkblog/findmacs
fonte
você pode usar
arp
.Isso mostrará o MAC e os IPs.
fonte