Linux의 IP 주소에서 MAC 주소 확인


39

호스트의 IP 주소의 세부 정보와 해당 MAC 주소와의 매핑을 보유하는 파일을 작성 해야하는 bash 스크립트를 작성해야합니다.

호스트의 IP 주소를 사용할 수있을 때 (원격) 호스트의 MAC 주소를 찾을 수있는 방법이 있습니까?

답변:


35

주어진 IP 주소의 MAC 주소를 찾으려면 arp시스템을 1 회 핑한 후 명령 을 사용하여 찾을 수 있습니다 .

$ ping skinner -c 1
PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data.
64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms

--- skinner.bubba.net ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms

이제 ARP 테이블에서 찾아보십시오.

$ arp -a
skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0

MAC 주소를 위해 전체 LAN을 스윕하려면 명령 행 도구 fing를 사용하십시오 . 일반적으로 설치되지 않으므로 다운로드하여 수동으로 설치해야합니다.

$ sudo fing 10.9.8.0/24

    핑 예제

참고 문헌


나는 이것이 오래된 대답이라는 것을 알고 있지만 Fing이 어떻게 구현되는지에 대한 통찰력이 있습니까? 이 네트워킹 계층과이를 모니터링하는 도구에 대해 배우려고합니다.
akaphenom

1
@akaphenom 새로운 질문이 있으시면 의견을 주시면됩니다.
slm

8

다음 arp명령 을 사용할 수 있습니다 .

arp -an

그러나 원격 호스트의 MAC 주소를 찾으려면 LAN에서만이 명령을 사용할 수 있습니다. 패킷을 캡처 tcpdump하고 결과를 구문 분석하는 데 일부 도구를 사용해야 할 수도 있습니다.


2
tcpdump(8)로컬 MAC (즉, 마지막 레그 라우터의 MAC) 만 표시됩니다. 입력 패킷의 MAC 계층 헤더는 라우터에 의해 제거되고 새로운 헤더는 발신 패킷에 추가됩니다.
vonbrand

5

이것은 askubuntu의 내 질문과 답변에서 온 것 입니다.

당신은 명령을 사용할 수 있습니다

   sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*

nmap:네트워크 탐색 도구 및 보안 / 포트 스캐너. 매뉴얼에서 :

-sP(스킵 포트 스캔). 이 옵션은 Nmap에게 호스트 검색 후 포트 스캔을하지 말라고 지시하고 스캔에 응답 한 사용 가능한 호스트 만 인쇄합니다. 이것을 "핑 스캔"이라고도하지만 traceroute 및 NSE ​​호스트 스크립트를 실행하도록 요청할 수도 있습니다. 이것은 기본적으로 목록 스캔보다 한 단계 더 중요하며 종종 같은 목적으로 사용될 수 있습니다. 그것은 많은 관심을 끌지 않고 대상 네트워크의 가벼운 정찰을 허용합니다. 얼마나 많은 호스트가 작동 중인지 알면 공격자가 모든 단일 IP 및 호스트 이름의 목록 검색에서 제공하는 목록보다 더 가치가 있습니다.

-PE; -PP; -PM (ICMP Ping 유형). 앞에서 설명한 비정상적인 TCP, UDP 및 SCTP 호스트 검색 유형 외에도 Nmap은 유비쿼터스 핑 프로그램에서 보낸 표준 패킷을 보낼 수 있습니다. Nmap은 ICMP 유형 8 (에코 요청) 패킷을 대상 IP 주소로 전송하여 사용 가능한 호스트에서 유형 0 (에코 응답)이 반환 될 것으로 예상합니다. 불행히도 네트워크 탐색기의 경우 많은 호스트와 방화벽이 다음과 같이 응답하지 않고 이러한 패킷을 차단합니다. RFC 1122 [2]에 의해 요구됨. 이러한 이유로 ICMP 전용 검색은 인터넷을 통해 알 수없는 대상에 대해 충분히 신뢰할 수 없습니다. 그러나 내부 네트워크를 모니터링하는 시스템 관리자에게는 실용적이고 효율적인 접근 방법이 될 수 있습니다. 이 반향 요청 동작을 활성화하려면 -PE 옵션을 사용하십시오.

-A(공격적 스캔 옵션). 이 옵션은 추가 고급 및 공격적인 옵션을 활성화합니다.

21,23,80,3389 검색 할 포트

192.168.1.* IP의 범위. 당신의 것으로 교체하십시오.


-sP는 "scanPing"을위한 것으로, nmap 버전에서는 -sn으로 보입니다.
meawoppl

4

Arping

arping -I <interface> -c 1 <host>

명령은 응답에서 MAC 주소를 반환해야합니다. 같은 것

$ arping -I eth0 -c1 192.168.1.2
ARPING 192.168.1.2 from 192.168.1.5 eth0
Unicast reply from 192.168.1.2 [08:01:27:38:EF:32]  0.746ms
Sent 1 probes (1 broadcast(s))
Received 1 response(s)

arpingiputils-arping데비안 패키지로 제공됩니다 .


arping또한 -I옵션 과 함께 사용할 인터페이스를 알려줘야합니다.
Stephen Kitt

arping -f를 사용하여 첫 번째 회신 후 종료 할 수 있습니다.
Ryan Griggs
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.