답변:
주어진 IP 주소의 MAC 주소를 찾으려면 arp
시스템을 1 회 핑한 후 명령 을 사용하여 찾을 수 있습니다 .
$ ping skinner -c 1
PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data.
64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms
--- skinner.bubba.net ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms
이제 ARP 테이블에서 찾아보십시오.
$ arp -a
skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0
MAC 주소를 위해 전체 LAN을 스윕하려면 명령 행 도구 fing
를 사용하십시오 . 일반적으로 설치되지 않으므로 다운로드하여 수동으로 설치해야합니다.
$ sudo fing 10.9.8.0/24
이것은 askubuntu의 내 질문과 답변에서 온 것 입니다.
당신은 명령을 사용할 수 있습니다
sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*
nmap:
네트워크 탐색 도구 및 보안 / 포트 스캐너. 매뉴얼에서 :
-sP
(스킵 포트 스캔). 이 옵션은 Nmap에게 호스트 검색 후 포트 스캔을하지 말라고 지시하고 스캔에 응답 한 사용 가능한 호스트 만 인쇄합니다. 이것을 "핑 스캔"이라고도하지만 traceroute 및 NSE 호스트 스크립트를 실행하도록 요청할 수도 있습니다. 이것은 기본적으로 목록 스캔보다 한 단계 더 중요하며 종종 같은 목적으로 사용될 수 있습니다. 그것은 많은 관심을 끌지 않고 대상 네트워크의 가벼운 정찰을 허용합니다. 얼마나 많은 호스트가 작동 중인지 알면 공격자가 모든 단일 IP 및 호스트 이름의 목록 검색에서 제공하는 목록보다 더 가치가 있습니다.
-PE; -PP; -PM (
ICMP Ping 유형). 앞에서 설명한 비정상적인 TCP, UDP 및 SCTP 호스트 검색 유형 외에도 Nmap은 유비쿼터스 핑 프로그램에서 보낸 표준 패킷을 보낼 수 있습니다. Nmap은 ICMP 유형 8 (에코 요청) 패킷을 대상 IP 주소로 전송하여 사용 가능한 호스트에서 유형 0 (에코 응답)이 반환 될 것으로 예상합니다. 불행히도 네트워크 탐색기의 경우 많은 호스트와 방화벽이 다음과 같이 응답하지 않고 이러한 패킷을 차단합니다. RFC 1122 [2]에 의해 요구됨. 이러한 이유로 ICMP 전용 검색은 인터넷을 통해 알 수없는 대상에 대해 충분히 신뢰할 수 없습니다. 그러나 내부 네트워크를 모니터링하는 시스템 관리자에게는 실용적이고 효율적인 접근 방법이 될 수 있습니다. 이 반향 요청 동작을 활성화하려면 -PE 옵션을 사용하십시오.
-A
(공격적 스캔 옵션). 이 옵션은 추가 고급 및 공격적인 옵션을 활성화합니다.
21,23,80,3389
검색 할 포트
192.168.1.*
IP의 범위. 당신의 것으로 교체하십시오.
arping -I <interface> -c 1 <host>
명령은 응답에서 MAC 주소를 반환해야합니다. 같은 것
$ arping -I eth0 -c1 192.168.1.2
ARPING 192.168.1.2 from 192.168.1.5 eth0
Unicast reply from 192.168.1.2 [08:01:27:38:EF:32] 0.746ms
Sent 1 probes (1 broadcast(s))
Received 1 response(s)
arping
iputils-arping
데비안 패키지로 제공됩니다 .
arping
또한 -I
옵션 과 함께 사용할 인터페이스를 알려줘야합니다.