Pertanyaan Daftar semua alamat MAC dan alamat IP yang terkait di jaringan lokal saya (LAN)


Bagaimana saya bisa daftar semua Alamat MAC dan terkait mereka Alamat IP mesin yang terhubung ke jaringan lokal saya (LAN)?


76
2018-01-17 09:32


asal


penting untuk memahami bahwa segera setelah Anda mencapai tingkat 3 lapisan jaringan equipement tidak akan mungkin untuk mendapatkan MAC dan ip di belakang peralatan ini - Kiwy
Mengapa kamu tempatkan ! setelah tanda tanya? Itu tidak perlu dan hanya digunakan dalam kasus di mana pertanyaan itu diteriakkan atau sangat penting. - kiri
@minerz029 terima kasih telah mengklarifikasi hal itu - Maythux
sudo tail -f /var/log/messages, kemudian cabut dan gantikan perangkat yang ingin Anda temukan alamat MAC-nya, atau grep / baca pesan untuk menemukan perangkat. - IceArdor


Jawaban:


Anda dapat menggunakan Nmap utilitas untuk ini. Nmap adalah utilitas pemindai jaringan gratis.

Coba saja:

sudo nmap -sn 192.168.1.0/24

Harap ganti pengidentifikasi jaringan dan subnet mask Anda.

Cara menemukan ID jaringan dan subnet mask

Gunakan perintah ip a:

bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
    link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
    inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
    inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever

Di sini, di poin 2, saya punya wlan0 alat. Ia mengatakan inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0, Alamat IP: 192.168.3.66, Subnetmask: 24. ID Jaringan adalah 192.168.3.0, hanya mengganti angka terakhir dengan 0.

Atau sebagai manusia nmap mengatakan:

sudo nmap -sn 192.168.1.0/24

Ini sedikit kutipan dari halaman manual, nmap (1):

-sn (No port scan)

Opsi ini memberitahu Nmap untuk tidak melakukan pemindaian port setelah penemuan host, dan hanya mencetak host yang tersedia yang merespons pemindaian. Ini sering dikenal sebagai "ping scan", tetapi Anda juga dapat meminta agar skrip host traceroute dan NSE dijalankan.

Ini secara default satu langkah lebih intrusif daripada pemindaian daftar, dan sering dapat digunakan untuk tujuan yang sama. Ini memungkinkan pengintaian cahaya dari jaringan target tanpa menarik banyak perhatian.

Mengetahui berapa banyak host yang lebih berharga bagi penyerang daripada daftar yang disediakan oleh pemindaian daftar setiap alamat IP dan nama host.

Administrator sistem sering menganggap opsi ini berharga juga. Ini dapat dengan mudah digunakan untuk menghitung mesin yang tersedia pada jaringan atau memonitor ketersediaan server. Ini adalah   sering disebut ping sweep, dan lebih dapat diandalkan daripada ping alamat broadcast karena banyak host tidak membalas pertanyaan broadcast.

Penemuan host default dilakukan dengan -sn terdiri dari permintaan echo ICMP, TCP SYN ke port 443, TCP ACK ke port 80, dan permintaan timestamp ICMP secara default.

Ketika dieksekusi oleh pengguna yang tidak berhak, hanya paket SYN yang dikirim (menggunakan connect panggilan) ke port 80 dan 443 pada target.

Ketika pengguna istimewa mencoba untuk memindai target pada jaringan ethernet lokal, permintaan ARP digunakan kecuali --send-ip telah ditentukan. Itu -sn pilihan dapat dikombinasikan dengan salah satu jenis probe penemuan (yang -P* pilihan, tidak termasuk -Pn) untuk fleksibilitas yang lebih besar.

Jika salah satu dari mereka jenis probe dan nomor port yang digunakan, probe default ditimpa. Ketika firewall yang ketat ada di antara host sumber yang menjalankan Nmap dan jaringan target, menggunakan teknik lanjutan tersebut disarankan. Jika tidak, tuan rumah bisa dilewatkan ketika firewall jatuh probe atau tanggapan mereka.

Dalam rilis Nmap sebelumnya, -sn dikenal sebagai -sP.


54
2018-01-17 09:48



Ini tidak bekerja - Maythux
Ini perlu disesuaikan agar 192.168.1.0/24 diubah ke rentang alamat IP pengguna. - kiri
@ minerz029 Tentu saya mengubah IP - Maythux
Saya tidak tahu apakah itu alasannya, tetapi di Linux saya gunakan nmap -sP 192.168.1.0/24 untuk pemindaian ping. - tiktak
Tahukah Anda mengapa root priveleges diperlukan untuk membaca MAC addressees dari jaringan? - Michael Aquilina


arp akan perlahan kembali Anda daftar alamat MAC aktif dan IP atau nama host mereka jika mereka memilikinya. Jika Anda ingin lebih cepat, Anda bisa menggunakannya arp -n yang harus melewati pencarian DNS. Jika Anda perlu menguraikannya menjadi sesuatu arp -an akan melewati kolom lebar tetap.

$ arp
Address                  HWtype  HWaddress           Flags Mask            Iface
10.10.0.11               ether   00:04:ff:ff:ff:d0   C                     eth0
10.10.0.16               ether   00:04:ff:ff:ff:a6   C                     eth0
raspbmc.local            ether   00:1f:ff:ff:ff:9c   C                     eth0
10.10.0.19               ether   00:04:ff:ff:ff:c9   C                     eth0
10.10.0.12               ether   bc:f5:ff:ff:ff:93   C                     eth0
10.10.0.17               ether   00:04:ff:ff:ff:57   C                     eth0
10.10.0.1                ether   20:4e:ff:ff:ff:30   C                     eth0
HPF2257E.local           ether   a0:b3:ff:ff:ff:7e   C                     eth0
10.10.0.15               ether   00:04:ff:ff:ff:b9   C                     eth0
tim                      ether   00:22:ff:ff:ff:af   C                     eth0
10.10.0.13               ether   60:be:ff:ff:ff:e0   C                     eth0

Jika tidak, router Anda harus dapat memberi Anda gambaran tentang perangkat yang aktif (sebagian besar).


Edit Menurut komentar da davidcl, jawaban ini tidak sesempurna yang saya harapkan.

arp bergantung pada kontak sebelumnya untuk bekerja. Namun menurut saya perangkat modern semua begitu banyak bicara (Anda harus benar-benar menonton wireshark - ini adalah pendidikan) di tingkat penyiaran bahwa itu tidak mungkin perangkat akan hadir di jaringan tanpa setidaknya membalas siaran. (Untuk memastikan Anda dapat melakukan ping ke semua perangkat di jaringan dengan 10.10.0.255 terlebih dahulu dan kemudian kemungkinan Anda akan mendapatkan 90% perangkat.)

Untuk memberi Anda semacam gagasan tentang apa yang saya maksud, 10.10.0.16 di atas adalah PVR kami. Tidak ada interaksi langsung antara PC saya dan PVR dan tidak ada layanan yang berjalan di PVR (tidak ada UPNP / DLNA).

Hanya untuk memainkan argumen dengan cepat ...

  • Tetapi bagaimana dengan peretas di jaringan saya?! 1
    Mereka dapat memblokir ping ICMP juga. Mereka dapat memblokir semua tanggapan untuk setiap jenis pemindaian.
  • Oh, tapi tentu saja nmap masih merupakan solusi terbaik
    Saat dijalankan di sini, masih ada empat perangkat yang hilang. Empat perangkat yang aktif di jaringan. Entah mereka tidak merespon ping atau nmap tidak menunggu cukup lama bagi mereka untuk merespon ... Saya tidak tahu. nmap adalah alat yang hebat (terutama untuk pemindaian port yang mungkin ingin Anda lakukan berikutnya) tetapi masih agak canggung (dan agak lambat) untuk masalah ini. Dan jangan panggil aku Shirley.

43
2018-01-17 10:00



JIKA saya mengubah MAC ID saya dengan mac changer, bisakah itu menunjukkan aslinya? - Ten-Coin
@BYEAskUbuntu jika Anda menggunakan MAC changer, MAC Anda adalah apa yang Anda atur. Untuk semua pengguna jaringan, awalnya tidak dikenal, jadi tidak, tidak bisa. - Ruslan
@Ruslan Itu hanya paranoid saya mengosongkan mereka ... Saya yakin itu akan cukup sulit bagi seorang individu untuk melakukan sesuatu dengan mereka tetapi Anda tidak pernah tahu siapa yang menguntit Anda. - Oli♦
Saya terkejut dengan jawaban ini. "arp" tidak menunjukkan daftar alamat MAC aktif di jaringan lokal. "arp" menunjukkan daftar alamat MAC yang berhubungan dengan mesin yang telah berinteraksi dengan mesin yang sedang dijalankan. Jika belum ada komunikasi antara mesin lokal dan mesin lain di jaringan baru-baru ini, mesin itu tidak akan muncul dalam daftar "arp". - davidcl
Saya baru saja melakukan tes cepat di jaringan saya, dan arp hanya menampilkan sekitar 25% dari perangkat yang ada. Jika komputer yang menjalankan arp belum menerima paket dari perangkat lain, itu tidak akan ada di daftar arp. Saya tertarik untuk mengetahui lebih banyak tentang perangkat yang gagal terdeteksi nmap di jaringan Anda; ada beberapa cara untuk bersembunyi dari nmap tetapi saya telah menemukan scan nmap standar cukup efektif. Yang mengatakan, Tidak ada jawaban failsafe karena jika perangkat tidak menghasilkan lalu lintas dan tidak menjawab permintaan, itu tidak terlihat - tetapi sebagian besar perangkat akan menjawab beberapa jenis permintaan. - davidcl


saya menggunakan arp-scan untuk ini:

$ sudo arp-scan -l
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.2.1     ec:1a:59:61:07:b2       (Unknown)
192.168.2.50    90:59:af:3d:6d:bc       (Unknown)
192.168.2.51    3c:97:0e:48:22:12       (Unknown)
192.168.2.52    00:18:31:87:8f:b0       Texas Instruments

4 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.8.1: 256 hosts scanned in 1.282 seconds (199.69 hosts/sec). 4 responded

32
2018-01-17 20:42



Jika Anda ingin menentukan antarmuka jaringan, seperti nirkabel, gunakan perintah ini sudo arp-scan -l -I wlan0 - HarlemSquirrel
Ya, arp-scan memang "alat terbaik untuk pekerjaan". - mivk
Ini tidak berfungsi untuk saya ... perangkat tidak merespons karena beberapa alasan. - Andrew Wagner
untuk mendapatkan arp-scan untuk bekerja yang harus saya lakukan brew install arp-scan di OSX El Capitan. - jamescampbell


Kamu dapat memakai arp-scan.

Instal menggunakan perintah ini:

sudo apt-get install arp-scan

Untuk daftar semua alamat IP dan alamat MAC yang terkait, gunakan:

sudo arp-scan --interface=eth0 --localnet

Outputnya akan terlihat seperti ini:

Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 16777216 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.1.3 38:60:77:29:31:36   (Unknown)
192.168.1.8 4c:72:b9:7c:bb:7e   (Unknown)
192.168.1.110   00:15:17:5f:d2:80   Intel Corporate
192.168.1.111   00:ff:88:5f:fd:f0   (Unknown)
192.168.1.153   00:15:17:5f:d2:82   Intel Corporate
192.168.1.180   52:54:00:70:04:02   QEMU
192.168.1.199   52:54:00:fe:7f:78   QEMU

14
2018-03-24 07:04



Ini tidak menemukan perangkat yang belum memiliki ip ... - Andrew Wagner


GUI

Anda dapat mencoba avahi-discover Install avahi-discover.

  1. Instal dengan perintah ini (atau dengan mengklik tautan di atas):

    sudo apt-get install avahi-discover
    
  2. Menjalankan Avahi Zeroconf Browser atau avahi-discover dari terminal.
  3. Anda akan melihat jendela dengan daftar perangkat di jaringan lokal Anda.
    Alamat MAC akan menjadi string dalam tanda kurung siku.

Garis komando

Anda dapat menggunakan perintah ini di terminal:

avahi-browse -a -t -d local

Ini diinstal secara default.


8
2018-01-17 09:37



Apakah ini berfungsi untuk menunjukkan alamat MAC dari mesin yang tidak menjalankan layanan apa pun? - Eliah Kagan
Dalam kasus saya ini tidak berfungsi untuk semua perangkat di jaringan. Ini cukup terkutuk rapi, tetapi tidak akan menunjukkan klien bodoh tanpa layanan upi / upnp. - Oli♦


  1. Pertama lakukan pemindaian jaringan untuk melihat host mana yang dapat dijangkau / digunakan online nmap -sn 1.2.3.4/24 atau fping -g 1.2.3.4/24

  2. Kemudian query alamat MAC yang sesuai dengan alamat IP yang digunakan arping. Pseudo-code di depan:

    for i in $(cat list-of-reachable-hosts)
    do 
        arping $i
    done
    
  3. Cheatery: baca arp-cache switch lokal Anda; yang seharusnya memberi Anda gambaran yang bagus ...


5
2018-01-17 12:58





Dalam kasus-kasus itu Protokol NetBIOS didukung, saya lebih suka menggunakan

nbtscan 192.168.1.1-192.168.1.255.


3
2018-01-17 11:48



Ini hanya mendeteksi klien yang mendukung protokol NetBIOS (Windows dan Linux + Samba). - Eric Carvalho


Saya tertarik dengan posting ini. Saya sudah memiliki kebutuhan untuk ini.

Saya menulis skrip shell yang mem-parsing arp output menggunakan awk pernyataan dan menghasilkan keluaran HTML. Jika Anda menjalankan skrip dan mengarahkan output ke file HTML, Anda akan ditinggalkan dengan file HTML yang menunjukkan IP, alamat MAC lengkap, dan tautan ke halaman lookup IEEE OUI. Ini membantu dalam menentukan klien melalui produsen NIC.

printf "<html>\n<title>LAN IPs and their MACs</title>\n<body>\n"
arp -a | awk '{print $2,$4}' | awk -F'[().: ]' '{print $2"."$3"."$4"."$5,$6,$7":"$8":"$9":"$10":"$11":"$12,"<a href=\"http://standards.ieee.org/cgi-bin/ouisearch?"$7$8$9"\">IEEE OUI Lookup "$7"-"$8"-"$9"</a><br>"}'
printf "\n</body>\n</html>\n"

Ini membantu untuk mengeksekusi nmap pindai pada LAN Anda terlebih dahulu sehingga Anda memiliki entri dalam tabel ARP. Semoga pemformatannya diterjemahkan. Anda bisa merapikan ini agar teks dalam format tabel.


2
2018-01-21 08:46





Setelah Beberapa pekerjaan dan pencarian, saya menemukan perintah ini:

nmap -sP -PE -PA21,23,80,3389 192.168.1.*

nmap: Alat eksplorasi jaringan dan pemindai keamanan / port

-sP (Lewati pemindaian port). Opsi ini memberitahu Nmap untuk tidak melakukan pemindaian port setelah penemuan host, dan hanya mencetak yang tersedia host yang merespons pemindaian. Ini sering dikenal sebagai "ping scan", tetapi Anda juga dapat memintanya     traceroute dan skrip host NSE dijalankan. Ini secara default satu langkah lebih intrusif daripada daftar     memindai, dan sering dapat digunakan untuk tujuan yang sama. Ini memungkinkan pengintaian cahaya dari jaringan target     tanpa menarik banyak perhatian. Mengetahui berapa banyak host yang lebih berharga bagi penyerang daripada     daftar yang disediakan oleh daftar scan setiap IP dan nama host.

-PE; -PP; -PM (Jenis Ping ICMP).     Selain jenis penemuan host TCP, UDP, dan SCTP yang dibahas sebelumnya, Nmap dapat mengirim     paket standar yang dikirim oleh program ping di mana-mana. Nmap mengirim ICMP tipe 8 (permintaan echo)     paket ke alamat IP target, mengharapkan tipe 0 (balasan gema) sebagai imbalan dari host yang tersedia ..     Sayangnya untuk penjelajah jaringan, banyak host dan firewall sekarang memblokir paket-paket ini, bukan     menanggapi sebagaimana diminta oleh RFC 1122 [2]. Untuk alasan ini, scan ICMP-only jarang dapat diandalkan     terhadap target yang tidak diketahui melalui Internet. Tetapi untuk administrator sistem memonitor internal     jaringan, mereka bisa menjadi pendekatan yang praktis dan efisien. Gunakan opsi -PE untuk mengaktifkan gema ini     meminta perilaku.

-A (Opsi pemindaian agresif).     Opsi ini memungkinkan opsi lanjutan dan agresif tambahan.

21,23,80,3389  Port untuk dicari

192.168.1.*  Rentang IP. ganti dengan milikmu


1
2018-03-10 10:01





Kamu dapat memakai arp.

Ini akan menunjukkan kepada Anda MAC dan IP itu ..


0
2018-01-22 07:05



Ini hanya berfungsi untuk perangkat yang telah terhubung ke (mis. Oleh ping). - Peter Mortensen