it-swarm.com.de

Listen Sie alle MAC-Adressen und die zugehörigen IP-Adressen in meinem lokalen Netzwerk (LAN) auf.

Wie kann ich alle MAC-Adressen und die zugehörigen IP-Adressen der an mein lokales Netzwerk (LAN) angeschlossenen Computer auflisten?

80
Maythux

Sie können dafür das Hilfsprogramm Nmap verwenden. Nmap ist ein kostenloses Netzwerkscanner-Dienstprogramm.

Versuchen Sie einfach:

_Sudo nmap -sn 192.168.1.0/24
_

Bitte ersetzen Sie Ihre Netzwerkkennung und Subnetzmaske.

So finden Sie eine Netzwerk-ID und eine Subnetzmaske

Verwenden Sie den Befehl _ip a_:

_bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope Host lo
    inet6 ::1/128 scope Host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
    link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
    inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
    inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
_

Hier bei Punkt 2 habe ich das Gerät _wlan0_. Es heißt _inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0_, IP-Adresse: _192.168.3.66_, Subnetzmaske: _24_. Die Netzwerk-ID ist _192.168.3.0_, ersetzen Sie einfach die letzte Nummer durch 0.

Oder wie mann nmap sagt:

_Sudo nmap -sn 192.168.1.0/24
_

Hier ist ein kleines Zitat aus der Manpage nmap (1) :

_-sn (No port scan)
_

Diese Option weist Nmap an, nach der Hosterkennung keinen Port-Scan durchzuführen und nur die verfügbaren Hosts auszudrucken, die auf den Scan geantwortet haben. Dies wird häufig als "Ping-Scan" bezeichnet. Sie können jedoch auch die Ausführung von Traceroute- und NSE-Host-Skripten anfordern.

Dies ist standardmäßig einen Schritt aufdringlicher als der Listenscan und kann häufig für dieselben Zwecke verwendet werden. Es ermöglicht die leichte Aufklärung eines Zielnetzwerks, ohne viel Aufmerksamkeit zu erregen.

Zu wissen, wie viele Hosts verfügbar sind, ist für Angreifer wertvoller als die Liste, die durch den Listenscan jeder einzelnen IP-Adresse und jedes einzelnen Hostnamens bereitgestellt wird.

Systemadministratoren finden diese Option häufig ebenfalls nützlich. Es kann leicht verwendet werden, um verfügbare Maschinen in einem Netzwerk zu zählen oder die Serververfügbarkeit zu überwachen. Dies wird oft als Ping-Sweep bezeichnet und ist zuverlässiger als das Pingen der Broadcast-Adresse, da viele Hosts auf Broadcast-Anfragen nicht antworten.

Die standardmäßige Hosterkennung mit -sn besteht aus einer ICMP-Echoanforderung, TCP SYN an Port 443, TCP ACK auf Port 80 und standardmäßig eine ICMP-Zeitstempelanforderung.

Bei Ausführung durch einen nicht privilegierten Benutzer werden nur SYN-Pakete (unter Verwendung eines connect -Aufrufs) an die Ports 80 und 443 des Ziels gesendet.

Wenn ein privilegierter Benutzer versucht, Ziele in einem lokalen Ethernet-Netzwerk zu scannen, werden ARP-Anforderungen verwendet, sofern nicht --send-ip angegeben wurde. Die Option -sn kann mit jedem der Discovery-Sondentypen kombiniert werden (die Optionen -P*, exklusive -Pn) für mehr Flexibilität.

Wenn eine dieser Optionen für Sondentyp und Portnummer verwendet wird, werden die Standard-Sondentypen überschrieben. Wenn zwischen dem Quellhost, auf dem Nmap ausgeführt wird, und dem Zielnetzwerk strenge Firewalls vorhanden sind, wird die Verwendung dieser erweiterten Techniken empfohlen. Andernfalls könnten Hosts übersehen werden, wenn die Firewall Tests oder deren Antworten verwirft.

In früheren Versionen von Nmap war -sn als -sP bekannt.

61
c0rp

arp gibt langsam eine Liste der aktiven MAC-Adressen und IP-Adressen oder ihrer Hostnamen zurück, falls vorhanden. Wenn Sie möchten, dass es schneller geht, können Sie arp -n verwenden, wodurch die DNS-Suche übersprungen werden soll. Wenn Sie es in etwas analysieren müssen, überspringt arp -an die Spalten mit fester Breite.

$ arp
Address                  HWtype  HWaddress           Flags Mask            Iface
10.10.0.11               ether   00:04:ff:ff:ff:d0   C                     eth0
10.10.0.16               ether   00:04:ff:ff:ff:a6   C                     eth0
raspbmc.local            ether   00:1f:ff:ff:ff:9c   C                     eth0
10.10.0.19               ether   00:04:ff:ff:ff:c9   C                     eth0
10.10.0.12               ether   bc:f5:ff:ff:ff:93   C                     eth0
10.10.0.17               ether   00:04:ff:ff:ff:57   C                     eth0
10.10.0.1                ether   20:4e:ff:ff:ff:30   C                     eth0
HPF2257E.local           ether   a0:b3:ff:ff:ff:7e   C                     eth0
10.10.0.15               ether   00:04:ff:ff:ff:b9   C                     eth0
tim                      ether   00:22:ff:ff:ff:af   C                     eth0
10.10.0.13               ether   60:be:ff:ff:ff:e0   C                     eth0

Andernfalls sollte Ihr Router Ihnen eine Vorstellung von den aktiven Geräten geben können (die meisten tun dies).


Edit Per davidcl's Kommentar ist diese Antwort nicht so perfekt, wie ich es mir erhofft hatte.

arp stützt sich auf einen vorherigen Kontakt, um zu funktionieren. Meiner Meinung nach sind moderne Geräte auf Broadcast-Ebene jedoch alle so gesprächig (Sie sollten wirklich auf Wireshark achten - es ist eine Aufklärung), dass es unwahrscheinlich ist, dass ein Gerät im Netzwerk vorhanden ist, ohne zumindest auf eine Sendung zu antworten. (Um sicherzugehen, dass Sie mit 10.10.0.255 zuerst alle Geräte im Netzwerk anpingen können und dann wahrscheinlich mehr als 90% der Geräte erhalten.)

Um Ihnen eine Vorstellung davon zu geben, was ich meine, 10.10.0.16 oben ist unser PVR. Es gibt keine direkte Interaktion zwischen meinem PC und dem PVR und es werden keine Dienste auf dem PVR ausgeführt (auch kein UPNP/DLNA).

Nur um die Argumente schnell durchzuspielen ...

  • Aber was ist mit Hackern in meinem Netzwerk?! 1
    Sie können auch ICMP-Pings blockieren. Sie können alle Antworten auf jeden Scan-Typ blockieren.
  • Oh, aber sicherlich ist nmap immer noch die bestmögliche Lösung.
    Wenn hier ausgeführt, fehlen immer noch vier Geräte. Vier Geräte, die im Netzwerk aktiv sind. Entweder antworten sie nicht auf die Pings oder nmap wartet nicht lange genug, bis sie antworten ... Ich weiß nicht. nmap ist ein großartiges Tool (insbesondere für das Port-Scannen, das Sie möglicherweise als Nächstes durchführen möchten), für dieses Problem ist es jedoch etwas umständlich (und etwas langsam). Und nenn mich nicht Shirley.
45
Oli

Ich benutze arp-scan dafür:

$ Sudo arp-scan -l
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.2.1     ec:1a:59:61:07:b2       (Unknown)
192.168.2.50    90:59:af:3d:6d:bc       (Unknown)
192.168.2.51    3c:97:0e:48:22:12       (Unknown)
192.168.2.52    00:18:31:87:8f:b0       Texas Instruments

4 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.8.1: 256 hosts scanned in 1.282 seconds (199.69 hosts/sec). 4 responded
36
jcrigby

Sie können arp-scan verwenden.

Installieren Sie mit diesem Befehl:

Sudo apt-get install arp-scan

Um alle IP-Adressen und zugehörigen MAC-Adressen aufzulisten, verwenden Sie:

Sudo arp-scan --interface=eth0 --localnet

Die Ausgabe sieht folgendermaßen aus:

Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 16777216 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.1.3 38:60:77:29:31:36   (Unknown)
192.168.1.8 4c:72:b9:7c:bb:7e   (Unknown)
192.168.1.110   00:15:17:5f:d2:80   Intel Corporate
192.168.1.111   00:ff:88:5f:fd:f0   (Unknown)
192.168.1.153   00:15:17:5f:d2:82   Intel Corporate
192.168.1.180   52:54:00:70:04:02   QEMU
192.168.1.199   52:54:00:fe:7f:78   QEMU
16
user260894

GUI

Sie können versuchen avahi-discover Install avahi-discover .

  1. Installieren Sie es mit diesem Befehl (oder indem Sie auf den obigen Link klicken):

    Sudo apt-get install avahi-discover
    
  2. Führen Sie Avahi Zeroconf Browser oder avahi-discover von einem Terminal aus.
  3. Sie sollten ein Fenster mit einer Liste der Geräte in Ihrem lokalen Netzwerk sehen.
    Die MAC-Adresse ist die Zeichenfolge in eckigen Klammern.

Befehlszeile

Sie können diesen Befehl in einem Terminal verwenden:

avahi-browse -a -t -d local

Es ist standardmäßig installiert.

9
kiri
  1. Scannen Sie zuerst das Netzwerk, um festzustellen, welche Hosts mit nmap -sn 1.2.3.4/24 oder fping -g 1.2.3.4/24 erreichbar/online sind.

  2. Fragen Sie dann die der IP-Adresse entsprechende MAC-Adresse mit arping ab. Pseudocode voraus:

    for i in $(cat list-of-reachable-hosts)
    do 
        arping $i
    done
    
  3. Cheatery: Konsultieren Sie den Arp-Cache Ihres lokalen Switches. das sollte dir einen schönen überblick geben ...

5
far4d

In Fällen, in denen das NetBIOS-Protokoll unterstützt wird, bevorzuge ich die Verwendung

nbtscan 192.168.1.1-192.168.1.255.

3
Silveri

Ich war fasziniert von diesem Beitrag. Ich hatte das Bedürfnis danach.

Ich habe ein Shell-Skript geschrieben, das die arp -Ausgabe mit awk -Anweisungen analysiert und eine HTML-Ausgabe generiert. Wenn Sie das Skript ausführen und die Ausgabe in eine HTML-Datei umleiten, verbleibt eine HTML-Datei mit der IP-Adresse, der vollständigen MAC-Adresse und einem Link zur IEEE OUI-Nachschlageseite. Dies hilft bei der Bestimmung des Kunden über NIC Hersteller.

printf "<html>\n<title>LAN IPs and their MACs</title>\n<body>\n"
arp -a | awk '{print $2,$4}' | awk -F'[().: ]' '{print $2"."$3"."$4"."$5,$6,$7":"$8":"$9":"$10":"$11":"$12,"<a href=\"http://standards.ieee.org/cgi-bin/ouisearch?"$7$8$9"\">IEEE OUI Lookup "$7"-"$8"-"$9"</a><br>"}'
printf "\n</body>\n</html>\n"

Es ist hilfreich, zuerst einen nmap Scan in Ihrem LAN durchzuführen, damit Sie Einträge in der ARP-Tabelle haben. Hoffentlich ist die Formatierung übersetzt. Sie könnten dies auffrischen, um den Text in einem Tabellenformat zu haben.

2
user38537

Nach einiger Arbeit und Suche habe ich diesen Befehl entdeckt:

nmap -sP -PE -PA21,23,80,3389 192.168.1.*

nmap: Netzwerkerkundungstool und Sicherheits-/Port-Scanner

-sP (Port-Scan überspringen). Diese Option weist Nmap an, nach der Hosterkennung keinen Port-Scan durchzuführen und nur die verfügbaren Hosts auszudrucken, die auf den Scan geantwortet haben. Dies wird häufig als "Ping-Scan" bezeichnet. Sie können jedoch auch die Ausführung von Traceroute- und NSE-Host-Skripten anfordern. Dies ist standardmäßig einen Schritt aufdringlicher als der Listenscan und kann häufig für dieselben Zwecke verwendet werden. Es ermöglicht die leichte Aufklärung eines Zielnetzwerks, ohne viel Aufmerksamkeit zu erregen. Zu wissen, wie viele Hosts verfügbar sind, ist für Angreifer wertvoller als die Liste, die durch den Listenscan jeder einzelnen IP-Adresse und jedes einzelnen Hostnamens bereitgestellt wird.

-PE; -PP; -PM (ICMP-Ping-Typen). Zusätzlich zu den zuvor erläuterten ungewöhnlichen TCP-, UDP- und SCTP-Host-Erkennungstypen kann Nmap die vom allgegenwärtigen Ping-Programm gesendeten Standardpakete senden. Nmap sendet ein ICMP-Paket vom Typ 8 (Echo Request) an die Ziel-IP-Adressen und erwartet eine Antwort vom Typ 0 (Echo Reply) von verfügbaren Hosts. Leider blockieren viele Hosts und Firewalls diese jetzt für Netzwerk-Explorer Pakete, anstatt wie in RFC 1122 [2] gefordert zu antworten. Aus diesem Grund sind nur ICMP-Scans für unbekannte Ziele über das Internet selten zuverlässig genug. Für Systemadministratoren, die ein internes Netzwerk überwachen, können sie jedoch ein praktischer und effizienter Ansatz sein. Verwenden Sie die Option -PE, um dieses Echoanforderungsverhalten zu aktivieren.

-A (Aggressive Scanoptionen). Diese Option aktiviert zusätzliche erweiterte und aggressive Optionen.

21,23,80,3389 Zu durchsuchende Ports

192.168.1.* IP-Bereich. Ersetzen Sie mit Ihrem

2
Maythux

Nachdem ich es leid war, nmap und die ARP-Kombination zu verwenden, habe ich dieses kleine Programm erstellt, das alle MAC-Adressen für einen bestimmten IP-Bereich abfragt: https://github.com/drkblog/findmacs

1
drk.com.ar

sie können arp verwenden.

Dies zeigt Ihnen die MAC und die IP's ..

0
user93206