एक नेटवर्क में मशीनों के मैक पते की खोज कैसे करें?


12

मैं एक नेटवर्क में मशीनों का मैक पता कैसे खोज सकता हूं?

मुझे उन मशीनों की खोज करने की आवश्यकता है जो केवल BIOS स्थापित (कोई ऑपरेटिंग सिस्टम) के साथ उपलब्ध हैं।

और मुझे उन मशीनों का मैक पता खोजने की आवश्यकता है जो ऊपर हैं।



जवाबों:


8

आपको अपने प्रबंधित स्विच पर उपलब्ध जानकारी तक पहुँच प्राप्त करनी होगी। यदि आपके पास एक अप्रबंधित नेटवर्क है, तो मुझे ऐसा करने का कोई तरीका नहीं दिखता है।

यह अनुमान है कि लक्ष्य कंप्यूटर वेक-ऑन-लैन (WoL) में सक्षम हैं। इस मामले में, सर्वर के लिए एक लिंक स्थापित किया गया है (आकर्षक लिंक एलईडी के लिए देखो), और नेटवर्क कार्ड वाह प्रसारण को सुन रहा है। AFAIK, कार्ड इस स्थिति में कुछ भी उत्तर नहीं देता है। यदि कोई WoL नहीं है, तो कार्ड संभवतः सबसे अधिक बंद (कोई लिंक एलईडी नहीं) है, और यह बिल्कुल भी काम नहीं करेगा।


7

यदि मशीनों को संचालित नहीं किया जाता है, तो यह असंभव है।

यदि उन्हें संचालित किया जाता है, तो मुझे लगता है कि यह असंभव है, साथ ही आपको कम से कम एआरपी प्रश्नों आदि जैसी चीजों के जवाब के लिए एक न्यूनतम नेटवर्क स्टैक की आवश्यकता है, जो बिना ओएस स्थापित किए काम नहीं कर रहा है।

क्या काम हो सकता है (मुझे नहीं पता है और अभी परीक्षण नहीं कर सकता है) यह है कि एनआईसी प्लग या संचालित होने पर एनआईसी और स्विच संवाद करते हैं और स्विच मैक पते को इस तरह से सीखता है। यदि यह मामला है तो आपको प्रबंधनीय स्विच की आवश्यकता होगी और इसे कनेक्टेड मैक पतों के लिए क्वेरी करना होगा।


2
यदि आप इसे बूट या pxe बूट के लिए पूछ रहे हैं, तो आपको बिना नेटवर्क स्टैक के मिल सकता है । मशीन पर निर्भर करता है कि क्या यह हालांकि काम करेगा, मुझे लगता है।
बार्ट सिल्वरस्ट्रिम

6

आप निम्न सिंटैक्स का उपयोग करते हुए बहुत तेज ARP स्कैन करने के लिए Nmap का उपयोग कर सकते हैं ।

nmap -sn -PR -oX nmap.xml 192.168.1.0/24

यह निर्दिष्ट IP पता सीमा को स्कैन करने और किसी XML फ़ाइल (nmap.xml) में IP पता / MAC पता / होस्टनाम प्रतिक्रियाओं को रिकॉर्ड करने के लिए ARP पिंग (केवल ARP अनुरोध, कोई ICMP, UDP या TCP, नो पोर्ट स्कैनिंग) का उपयोग करता है।

मैंने एक PowerShell स्क्रिप्ट लिखी है जो XML फ़ाइल को हटा देती है और एक CSV फ़ाइल को थूक देती है । यह नीचे दिए गए मेजबानों को भी फ़िल्टर करता है। मुझे एक्सएमएल फ़ाइल की तुलना में एक्सेल में उपयोग करना आसान लगता है। अगर किसी की दिलचस्पी है तो यहां स्क्रिप्ट है।

# Define nmap input file
$NmapXMLFile = ".\nmap.xml"

# Initialize object array
$HostItems = @()

# Initialize index
$x = 0

# Load XML
[xml]$NmapXML = Get-Content $NmapXMLFile

# Loop through XML
ForEach ($HostNode in $NmapXML.nmaprun.host) {

  # Check host status
  If ($HostNode.status.state -eq "up") {

    # Create host object
    $HostObj = "" | Select-Object ID, Hostname, 'IP Address', 'MAC Address', Vendor

    # Store ID and increment index
    $HostObj.ID = $x += 1

    # Store hostname
    $HostObj.Hostname = $HostNode.hostnames.hostname.name

    # Loop through addresses
    foreach ($HostAddress in $HostNode.address) {

      # Check IP address
      If ($HostAddress.addrtype -eq "ipv4") {

        # Store IP address
        $HostObj.'IP Address' = $HostAddress.addr
      }

      # Check MAC address
      If ($HostAddress.addrtype -eq "mac") {

        # Store MAC address
        $HostObj.'MAC Address' = $HostAddress.addr

        # Store vendor
        $HostObj.Vendor = $HostAddress.vendor
      }
    }

    # Append host object to array
    $HostItems += $HostObj
  }
}

# Print host items
$HostItems

# Export host items to CSV
$HostItems | Export-CSV -NoType .\nmap.csv

मैंने ऊपर दिए गए आदेश की कोशिश की, और त्रुटि मिली Scantype n not supported। जाहिरा तौर पर ध्वज -snको Nmap 4.x पर समर्थित नहीं किया गया है।
स्टीफन लासिवस्की

नैम्प से 5.30BETA1 ChangeLog:
जॉन होमर

2
क्रमशः pn स्कैन और स्किपिंग पोर्ट स्कैन के लिए पसंदीदा सिंटैक्स के रूप में -Pn और -sn पर स्विच किया गया। पहले -PN और -sP विकल्पों की सिफारिश की गई थी। यह कुछ विकल्पों के लिए एक अधिक नियमित वाक्यविन्यास स्थापित करता है जो एक स्कैन के चरणों को अक्षम करते हैं: -नहीं रिवर्स DNS -n कोई होस्ट डिस्कवरी नहीं -sn कोई पोर्ट स्कैन नहीं हमने यह भी महसूस किया कि पुराना -sP ("पिंग स्कैन") विकल्प थोड़ा भ्रामक था। क्योंकि Nmap के वर्तमान संस्करण बहुत आगे जा सकते हैं (इसमें -sC और --traceroute) पोर्ट स्कैन के साथ भी अक्षम हैं। हम भविष्य के लिए पिछले विकल्प के नाम के लिए समर्थन बनाए रखेंगे।
जॉन होमर

तो उसके आधार पर, आपको नए '-sn' पैरामीटर के स्थान पर '-sP' सिंटैक्स का उपयोग करने में सक्षम होना चाहिए । दुर्भाग्य से, मेरे पास परीक्षण करने के लिए nmap4 का संस्करण नहीं है।
जॉन होमर

3
  1. अपने स्विच / राउटर पर जानकारी देखें, यदि स्विच पर्याप्त उन्नत है।
    (सिस्को स्विच कमांड में है show mac-address-table)।
  2. यदि मशीनों में पीएक्सई सक्षम BIOS / नेटवर्किंग कार्ड है, तो डीएचसीपी लॉग से जानकारी पढ़ें, क्योंकि वे डीएचसीपी पट्टे प्राप्त करने का प्रयास करेंगे। यदि आपके पास डीएचसीपी नहीं है, तो बस सभी प्रसारण ट्रैफ़िक को Wireshark के साथ डंप करें और DHCP ट्रैफ़िक को फ़िल्टर करें। ओएस के बिना सभी नव संचालित मशीनें यातायात में दिखाई देंगी।

3

एक यूनिक्स मशीन से, एक ही लैन पर नो-ओएस कंप्यूटर को सुनना, और यदि एक हब (स्विच नहीं) के माध्यम से संभव हो, तो आप कोशिश कर सकते हैं

arp
cat /proc/net/arp

इसके अलावा, आप wireshark(OS-ed मशीन से) प्रयास करना चाह सकते हैं । फिर से, प्रसारण सहित BIOS मशीनों से किसी भी संचार को पकड़ने के लिए हब का उपयोग करना बेहतर है।


1

यहां मूल समस्या यह है कि यह परत 2 जानकारी है, इसलिए केवल स्विच इसे देखते हैं। कुछ स्विच एक इंटरफ़ेस प्रदान करेंगे जो आपको इस जानकारी पर नज़र रखने की सुविधा देते हैं, लेकिन यदि वे इसे प्राप्त करने का एकमात्र तरीका नहीं हैं, तो भौतिक परत में अवरोधन करना है, उदाहरण के लिए स्विच के बीच एक हब स्थापित करना।

यदि आप प्रबंधित स्विच का उपयोग कर रहे हैं तो यह जानकारी स्विच से उपलब्ध होने की संभावना है। कुछ अंत-उपयोगकर्ता एकीकृत राउटर / स्विच (जैसे कि अक्सर एडीएसएल मॉडेम को पैकेज के रूप में अच्छी तरह से) कभी-कभी एक डीएचसीपी क्लाइंट सूची होती है जिसमें मैक पते शामिल होते हैं।

यदि आप अप्रबंधित स्विच का उपयोग कर रहे हैं, और आप वास्तव में इस जानकारी को जानना चाहते हैं, तो मैं आपको एक हब खरीदने की सलाह देता हूं , और अस्थायी रूप से स्विच को इसके साथ बदल दूंगा। फिर आप हब से चलने वाले कंप्यूटर को कनेक्ट कर सकते हैं और मैक एड्रेस रिकॉर्ड करने के लिए ARP पैकेट कैप्चर कर सकते हैं। वैकल्पिक रूप से आप अपने लिए ऐसा करने के लिए इकोलॉट का उपयोग कर सकते हैं - यह चुनिंदा रूप से एआरपी पैकेट को ट्रैक करता है और मैक एड्रेस डेटाबेस बनाता है।


संपादित करें - केवल उनके BIOS होने के बारे में भाग को फिर से पढ़ें। यह लेयर 2 डेटा को इंटरसेप्ट करने की समस्या से आगे की चुनौतियों को प्रस्तुत करता है - क्लाइंट शायद नेटवर्क पर कोई डेटा भेज भी नहीं सकते। यदि क्लाइंट के पास एक बायोस है जो डीएचसीपी करता है, या एआरपी पैकेट बाहर भेजता है, तो उन्हें स्विच से देखना संभव है। मुझे यकीन नहीं है कि BIOS संस्करण इसका समर्थन करते हैं, मुझे पता है कि कुछ हालांकि करते हैं।
इमोटामा

1

यहाँ एक समाधान है कि मेरे लिए काम किया है:

  1. BIOS में नेटवर्क बूट सक्षम करें। (उदाहरण के लिए, अपने नेटवर्क एडाप्टर को "पीएक्सई के साथ सक्षम" पर सेट करें)
  2. मशीन को बूट करें।
  3. मशीन नेटवर्क से बूट करने का प्रयास करेगी, आपको प्रक्रिया में मैक एड्रेस दिखाएगा।

1

2 सेकंड के भीतर आप कर सकते हैं एक बहुत आसान छोटी चाल इस तथ्य के साथ काम कर रही है कि कोई भी ऑपरेटिंग सिस्टम किसी भी डिवाइस के मैक और आईपी पते के साथ एक तालिका लिखता है जिसके साथ वह इंटरैक्ट करता है। इसे ARP TABLE के रूप में जाना जाता है। तो सवाल यह है कि सभी उपकरणों के साथ बातचीत को कैसे मजबूर किया जाए? आप बस प्रसारण आईपी पते को पिंग कर सकते हैं। यह सही नहीं है, क्योंकि कुछ उपकरण या फ़ायरवॉल ICMP पिंग अनुरोध को रोक सकते हैं, लेकिन यह कई परिदृश्यों में काम करता है।

आदेश हैं (एक ipv4 192.168.0.255 प्रसारण पते में):

ping 192.168.0.255

लिनक्स उपयोग में:

ping -b 192.168.0.255

उपकरणों के जवाब के लिए कुछ सेकंड प्रतीक्षा करें, फिर करें:

arp -a

IPV6 पिंग के लिए Giedrius Rekasius टिप्पणी देखें

सही नहीं है, लेकिन कोई उपकरण नहीं है, कोई शोध नहीं है, समय की बर्बादी नहीं है, हर प्रमुख ऑपरेटिंग सिस्टम में काम करता है और त्वरित है।


मुझे IPv4 की तुलना में IPv6 पर ऐसे पिंग करना अधिक आसान और विश्वसनीय लगता है। एक उदाहरण कमांड इस तरह दिख सकता है ping6 -c2 -n ff02::1%wlan0। उपयोग करने के लिए केवल एक नेटवर्क इंटरफ़ेस के नाम को अपडेट करने की आवश्यकता है, उस उद्देश्य के लिए उपयोग करने के लिए आईपी पता हमेशा इस बात की ff02::1परवाह किए बिना कि आप किस नेटवर्क पर हैं।
कास्परड

1

नेटवर्क को Nmap के साथ स्कैन करें और फिर ARP तालिका ( arp -aलिनक्स वितरण में) जांचें ।


0

जैसा कि दूसरों ने कहा है, अगर आपके पास अनवांटेड स्विच हैं, या बूटप / पीएक्सई है, तो बिना ओएस वाले मशीनों के एमएसीएस प्राप्त करने का कोई आसान तरीका नहीं है।

यदि आपकी चलने वाली मशीनें विंडोज़ चला रही हैं, तो यह स्क्रिप्ट के लिए आसान है (आमतौर पर WMI के माध्यम से)

यहाँ उदाहरणों का एक समूह है: http://gallery.technet.microsoft.com/ScriptCenter/en-us/site/search?f पर on0id.Type = SearchText & f पर उपलब्ध है। 0


0

मैं स्विच मैक एड्रेस टेबल का सुझाव देने जा रहा था, लेकिन किसी ने पहले ही उस कवर को ऊपर कर दिया।

कंप्यूटर के किसी भी अगर कर रहे हैं एक OS चल रहा है और है एक आईपी पते, आप एक ही लैन में कनेक्ट कर सकते हैं, तो आप से Nmap (या Zenmap की तरह एक जीयूआई संस्करण) इस्तेमाल कर सकते हैं http://nmap.org/ ... यदि आप चलाने उसी LAN पर, आपको किसी भी मशीन के लिए MAC एड्रेस की जानकारी मिलनी चाहिए जो प्रतिक्रिया दें।

यह समझने के लिए उपयोगी होगा कि आपको मैक पते प्राप्त करने की आवश्यकता क्यों है, यदि एक ही परिणाम प्राप्त करने का एक बेहतर तरीका है।


0

आप उदाहरण के लिए ARP जानकारी एकत्र कर सकते हैं जो लगातार चल रही है। इसके साथ, आपके पास शुरू के बाद देखे गए ARP पतों का सेट होगा।

संचालित बंद मशीनें आपको एआरपी जवाब नहीं भेजेंगी।

इस प्रक्रिया को गति देने के लिए, आप अपने नेटवर्क पर उस सर्वर से एक नैमपिंग पिंग स्कैन (nmap -sP) का उपयोग कर सकते हैं, जिस पर आप सभी संभव (लाइव और रनिंग) ट्रिगर करने के लिए अपने arp क्वेरी का जवाब देने के लिए होस्ट कर रहे हैं। नियमित रूप से बाद में नैप पिंग स्कैन चलाने के साथ, आपके पास शीघ्र ही जीवित रहने वाले मेजबान को पकड़ने की बेहतर संभावना है।

चापलूसी से स्निपेट:

यदि MAC सूची में नहीं है, तो arpalert मैक पते और मापदंडों के रूप में आईपी पते के साथ एक पूर्व-परिभाषित उपयोगकर्ता स्क्रिप्ट लॉन्च करता है।

नैम्प से स्निपेट:

नैम्प ("नेटवर्क मैपर") नेटवर्क अन्वेषण या सुरक्षा ऑडिटिंग के लिए एक स्वतंत्र और खुला स्रोत (लाइसेंस) उपयोगिता है

यहां देखें:


0

मैं उपयोग करता हूं: nmap -sP 192.168.1.1/24

(अपने आईपी रेंज के साथ 192.168.1.1/24 बदलें)

यह आपको केवल उन मशीनों को दिखाएगा जो ऊपर हैं और आपको कुछ ऐसा देगा:

[root@x ~]# nmap -sP 192.168.1.1/24
Starting Nmap 6.40 ( http://nmap.org ) at 2014-11-22 14:20 EST
Nmap scan report for 192.168.1.1
Host is up (0.0019s latency).
MAC Address: ZZ:ZZ:54:2E:E9:B4 (Unknown)
Nmap scan report for 192.168.1.33
Host is up (0.035s latency).
MAC Address: ZZ:ZZ:FA:2D:D7:D8 (Intel Corporate)
Nmap scan report for 192.168.1.254
Host is up (0.0020s latency).
MAC Address: ZZ:ZZ:31:02:98:19 (Asustek Computer)
Nmap scan report for 192.168.1.34
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 1.88 seconds

यदि आपके पास कोई ओएस स्थापित नहीं है, तो आप एक लिनक्स लाइव सीडी का उपयोग कर सकते हैं, उनमें से अधिकांश में नैम्प शायद उपलब्ध है

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.