मेरे स्थानीय नेटवर्क (LAN) में सभी मैक पते और उनके संबद्ध आईपी पते सूचीबद्ध करें


82

मैं अपने स्थानीय नेटवर्क (LAN) से जुड़े मशीनों के सभी मैक पते और उनके संबद्ध आईपी ​​पते कैसे सूचीबद्ध कर सकता हूं ?


6
यह समझना महत्वपूर्ण है कि जैसे ही आप एक लेवल 3 नेटवर्क लेयर से लैस होते हैं, यह मैक और आईपी को इस ट्रांसफ़ॉर्मेशन के पीछे ले जाना संभव नहीं होगा
कीवी

!प्रश्न चिह्न के बाद आप क्यों जगह देते हैं ? यह आवश्यक नहीं है और केवल उन मामलों में उपयोग किया जाता है जहां प्रश्न चिल्लाया जाता है या उच्च महत्व का होता है।
गिरि

@ minerz029 स्पष्ट करने के लिए धन्यवाद कि
मेयथक्स

1
sudo tail -f /var/log/messages, फिर उस डिवाइस को अनप्लग करें और रिप्लाई करें, जिसे आप डिवाइस को खोजने के लिए संदेशों के जरिए मैक एड्रेस या जीआरपी / रीड करने की कोशिश कर रहे हैं।
आइसआडोर

जवाबों:


63

आप इसके लिए Nmap उपयोगिता का उपयोग कर सकते हैं । Nmap एक फ्री नेटवर्क स्कैनर यूटिलिटी है।

बस कोशिश करें:

sudo nmap -sn 192.168.1.0/24

कृपया अपने नेटवर्क पहचानकर्ता और सबनेट मास्क को स्थानापन्न करें।

नेटवर्क आईडी और सबनेट मास्क कैसे खोजें

कमांड का उपयोग करें ip a:

bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
    link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
    inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
    inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever

यहाँ बिंदु 2 पर, मेरे पास wlan0उपकरण है। यह कहता है inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0, आईपी पता:, 192.168.3.66सबनेट मास्क 24:। नेटवर्क आईडी है 192.168.3.0, बस अंतिम संख्या को 0 से प्रतिस्थापित करें।

या जैसा कि मनुष्य nmapकहता है:

sudo nmap -sn 192.168.1.0/24

यहाँ मैन पेज से एक छोटा सा उद्धरण है, nmap (1) :

-sn (No port scan)

यह विकल्प बताता है कि मेजबान खोज के बाद Nmap पोर्ट स्कैन नहीं करता है, और केवल उपलब्ध होस्ट को स्कैन करता है जो स्कैन का जवाब देता है। इसे अक्सर "पिंग स्कैन" के रूप में जाना जाता है, लेकिन आप यह भी अनुरोध कर सकते हैं कि ट्रेसरआउट और एनएसई होस्ट स्क्रिप्ट को चलाया जाए।

यह सूची स्कैन की तुलना में डिफ़ॉल्ट रूप से एक कदम अधिक घुसपैठ है, और अक्सर एक ही उद्देश्य के लिए इस्तेमाल किया जा सकता है। यह ज्यादा ध्यान आकर्षित किए बिना लक्ष्य नेटवर्क की हल्की टोह लेता है।

यह जानते हुए कि कितने मेजबान हैं, हमलावरों के लिए हर एक आईपी पते की सूची स्कैन और मेजबान नाम की तुलना में अधिक मूल्यवान है।

सिस्टम प्रशासक अक्सर इस विकल्प को मूल्यवान मानते हैं। यह आसानी से एक नेटवर्क पर उपलब्ध मशीनों की गिनती या सर्वर उपलब्धता की निगरानी करने के लिए इस्तेमाल किया जा सकता है। इसे अक्सर पिंग स्वीप कहा जाता है, और प्रसारण पते को पिंग करने की तुलना में अधिक विश्वसनीय होता है क्योंकि कई होस्ट प्रसारण प्रश्नों का उत्तर नहीं देते हैं।

डिफ़ॉल्ट होस्ट डिस्कवरी में -snICMP इको रिक्वेस्ट, TCP SYN को पोर्ट 443, TCP ACK को पोर्ट 80 और डिफ़ॉल्ट रूप से ICMP टाइमस्टैम्प अनुरोध शामिल होता है।

जब एक अनपेक्षित उपयोगकर्ता द्वारा निष्पादित किया जाता है, तो केवल SYN पैकेट connectलक्ष्य पर 80 और 443 पोर्ट में एक कॉल का उपयोग करके भेजा जाता है ।

जब एक विशेषाधिकार प्राप्त उपयोगकर्ता एक स्थानीय ईथरनेट नेटवर्क पर लक्ष्यों को स्कैन करने की कोशिश करता है, तो एआरपी अनुरोधों का उपयोग किया जाता है जब तक --send-ipकि निर्दिष्ट नहीं किया गया था। -snविकल्प (खोज जांच प्रकारों में से किसी के साथ जोड़ा जा सकता है -P*को छोड़कर, विकल्प -Pnअधिक से अधिक लचीलेपन के लिए)।

यदि उन जांच प्रकारों और पोर्ट नंबर विकल्पों में से किसी का उपयोग किया जाता है, तो डिफ़ॉल्ट जांच ओवरराइड की जाती है। जब एनएएमपी और लक्ष्य नेटवर्क चलाने वाले स्रोत होस्ट के बीच सख्त फायरवॉल होते हैं, तो उन उन्नत तकनीकों का उपयोग करने की सिफारिश की जाती है। अन्यथा मेजबानों को याद किया जा सकता है जब फ़ायरवॉल जांच या उनकी प्रतिक्रियाओं को छोड़ देता है।

Nmap की पिछली रिलीज़ में, -snके रूप में जाना जाता था -sP


यह काम नहीं कर रहा है
Maythux

4
इसे समायोजित करने की आवश्यकता होगी ताकि 192.168.1.0/24उपयोगकर्ता के आईपी पते की श्रेणी में बदल दिया जाए।
गिरि

@ minerz029 यकीन है कि मैं
Maythux

मुझे नहीं पता कि क्या कारण है, लेकिन लिनक्स पर मैं nmap -sP 192.168.1.0/24पिंग स्कैन के लिए उपयोग करता हूं ।
तैक्तक

2
क्या आप जानते हैं कि नेटवर्क से मैक एड्रेसिस पढ़ने के लिए रूट प्रिवलेज की आवश्यकता क्यों होती है?
माइकल एक्विलीना

45

arpहोगा धीरे धीरे अगर वे एक है आप सक्रिय मैक पते और आईपी या उनके होस्ट नामों की एक सूची प्रदान। यदि आप चाहते हैं कि यह तेज़ी से आगे बढ़े, तो आप उपयोग कर सकते हैं arp -nजो DNS लुकअप को छोड़ देना चाहिए। यदि आपको इसे किसी चीज़ में पार्स करने की आवश्यकता है arp -an, तो निश्चित चौड़ाई के कॉलम को छोड़ देगा।

$ arp
Address                  HWtype  HWaddress           Flags Mask            Iface
10.10.0.11               ether   00:04:ff:ff:ff:d0   C                     eth0
10.10.0.16               ether   00:04:ff:ff:ff:a6   C                     eth0
raspbmc.local            ether   00:1f:ff:ff:ff:9c   C                     eth0
10.10.0.19               ether   00:04:ff:ff:ff:c9   C                     eth0
10.10.0.12               ether   bc:f5:ff:ff:ff:93   C                     eth0
10.10.0.17               ether   00:04:ff:ff:ff:57   C                     eth0
10.10.0.1                ether   20:4e:ff:ff:ff:30   C                     eth0
HPF2257E.local           ether   a0:b3:ff:ff:ff:7e   C                     eth0
10.10.0.15               ether   00:04:ff:ff:ff:b9   C                     eth0
tim                      ether   00:22:ff:ff:ff:af   C                     eth0
10.10.0.13               ether   60:be:ff:ff:ff:e0   C                     eth0

अन्यथा, आपका राउटर आपको सक्रिय उपकरणों का विचार देने में सक्षम होना चाहिए (सबसे अधिक)।


संपादित करें प्रति डेविडक्ल की टिप्पणी, यह उत्तर उतना सटीक नहीं है जितना कि मुझे पहली बार उम्मीद थी।

arpकाम करने के लिए किसी प्रकार के पिछले संपर्क पर निर्भर करता है। हालांकि मेरी राय में आधुनिक डिवाइस सभी इतने बातूनी हैं (आपको वास्तव में वॉशर्सक देखना चाहिए - यह एक शिक्षा है) प्रसारण स्तर पर यह संभव नहीं है कि एक डिवाइस प्रसारण के लिए कम से कम जवाब दिए बिना नेटवर्क पर मौजूद होगा। (यह सुनिश्चित करने के लिए कि आप पहले 10.10.0.255 के साथ नेटवर्क पर सभी डिवाइसों को पिंग कर सकते हैं और फिर आपको 90 +% डिवाइस प्राप्त होंगे।)

आपको मेरे विचार का कुछ प्रकार देने के लिए, ऊपर 10.10.0.16 हमारे पीवीआर है। मेरे पीसी और पीवीआर के बीच कोई सीधी बातचीत नहीं है और पीवीआर (कोई यूपीएनपी / डीएलएनए या तो) पर कोई सेवा नहीं चल रही है।

बस तर्कों के माध्यम से जल्दी से खेलने के लिए ...

  • लेकिन मेरे नेटवर्क में हैकर्स के बारे में क्या है? 1!
    वे ICMP पिंग्स को भी ब्लॉक कर सकते हैं। वे हर प्रकार के स्कैन के लिए सभी प्रतिक्रियाओं को अवरुद्ध कर सकते हैं।
  • ओह, लेकिन निश्चित रूप nmapसे अभी भी सबसे अच्छा संभव समाधान है
    जब यहां चलाया जाता है, तो यह अभी भी चार उपकरणों को याद नहीं कर रहा है। चार डिवाइस जो नेटवर्क पर सक्रिय हैं। या तो वे पिंग का जवाब नहीं दे रहे हैं या नप उन्हें जवाब देने के लिए लंबे समय तक इंतजार नहीं कर रहा है ... मुझे नहीं पता। nmapएक महान उपकरण है (विशेष रूप से पोर्ट स्कैनिंग के लिए जिसे आप आगे करना चाह सकते हैं) लेकिन यह अभी भी इस समस्या के लिए थोड़ा अनाड़ी (और थोड़ा धीमा) है। और मुझे शर्ली मत कहो।

1
यदि मैं मैक चेंजर के साथ अपना मैक आईडी बदल देता हूं, तो क्या यह मूल दिखा सकता है?
r --dʒɑ

2
यदि आप मैक परिवर्तक का उपयोग करते हैं तो @BYEAskUbuntu, आपका मैक वह है जो आप इसे सेट करते हैं। सभी नेटवर्क उपयोगकर्ताओं के लिए इसका मूल रूप से अज्ञात है, इसलिए नहीं, यह नहीं हो सकता।
रुसलान

3
@Ruslan यह सिर्फ मुझे उन्हें खाली करने से पागल है ... मुझे यकीन है कि यह किसी व्यक्ति के लिए उनके साथ कुछ भी करने के लिए काफी कठिन होगा लेकिन आप कभी नहीं जानते कि कौन आपको घूर रहा है।
ओली

9
मैं इस जवाब से हैरान हूं। "arp" स्थानीय नेटवर्क पर सक्रिय मैक पतों की सूची नहीं दिखाता है। "arp" उन मशीनों के अनुरूप मैक पतों की एक सूची दिखाता है जो उस मशीन से इंटरैक्ट करते हैं, जिस पर इसे चलाया जा रहा है। यदि हाल ही में नेटवर्क पर स्थानीय मशीन और किसी अन्य मशीन के बीच कोई संचार नहीं हुआ है, तो वह मशीन "arp" सूची में दिखाई नहीं देगी।
दाविदक्ल

5
मैंने अभी-अभी अपने नेटवर्क पर एक त्वरित परीक्षण किया था, और arp केवल 25% उपकरणों को प्रदर्शित कर रहा है जो मौजूद हैं। यदि कंप्यूटर चलाने वाले arp को किसी अन्य डिवाइस से पैकेट प्राप्त नहीं हुआ है, तो वह arp सूची में नहीं होगा। मुझे उन उपकरणों के बारे में अधिक जानने में दिलचस्पी होगी जो आपके नेटवर्क पर पता लगाने में विफल रहे; नैमप से छिपाने के तरीके हैं, लेकिन मैंने डिफ़ॉल्ट नैम्प स्कैन को बहुत प्रभावी पाया है। उस ने कहा, कोई विफल जवाब नहीं है क्योंकि अगर कोई डिवाइस ट्रैफ़िक उत्पन्न नहीं कर रहा है और अनुरोधों का जवाब नहीं दे रहा है, तो यह अदृश्य है - लेकिन अधिकांश डिवाइस कुछ प्रकार के अनुरोधों का जवाब देंगे।
दाविदक्ले

36

मैं इसके लिए उपयोग करता हूं arp-scan:

$ sudo arp-scan -l
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.2.1     ec:1a:59:61:07:b2       (Unknown)
192.168.2.50    90:59:af:3d:6d:bc       (Unknown)
192.168.2.51    3c:97:0e:48:22:12       (Unknown)
192.168.2.52    00:18:31:87:8f:b0       Texas Instruments

4 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.8.1: 256 hosts scanned in 1.282 seconds (199.69 hosts/sec). 4 responded

1
यदि आप वायरलेस की तरह नेटवर्क इंटरफ़ेस निर्दिष्ट करना चाहते हैं, तो इस कमांड का उपयोग करेंsudo arp-scan -l -I wlan0
हार्लेमस्केलर

हां, arp-scan वास्तव में "नौकरी के लिए सबसे अच्छा उपकरण" है।
mivk

यह मेरे लिए काम नहीं कर रहा है ... डिवाइस किसी कारण से जवाब नहीं दे रहा है।
एंड्रयू वैगनर

काम के लिए arp- स्कैन प्राप्त करने के लिए मुझे brew install arp-scanOSX El Capitan में करना था ।
jamescampbell

16

आप उपयोग कर सकते हैं arp-scan

इस कमांड का उपयोग करके इंस्टॉल करें:

sudo apt-get install arp-scan

सभी आईपी पते और संबद्ध मैक पते सूचीबद्ध करने के लिए, उपयोग करें:

sudo arp-scan --interface=eth0 --localnet

आउटपुट इस तरह दिखेगा:

Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 16777216 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.1.3 38:60:77:29:31:36   (Unknown)
192.168.1.8 4c:72:b9:7c:bb:7e   (Unknown)
192.168.1.110   00:15:17:5f:d2:80   Intel Corporate
192.168.1.111   00:ff:88:5f:fd:f0   (Unknown)
192.168.1.153   00:15:17:5f:d2:82   Intel Corporate
192.168.1.180   52:54:00:70:04:02   QEMU
192.168.1.199   52:54:00:fe:7f:78   QEMU

1
यह एक ऐसा उपकरण नहीं है जो अभी तक एक आईपी नहीं है ...
एंड्रयू वैगनर

9

जीयूआई

आप अवधी खोज सकते हैंअवहि-खोज करें

  1. इसे इस कमांड के साथ स्थापित करें (या उपरोक्त लिंक पर क्लिक करके):

    sudo apt-get install avahi-discover
    
  2. Avahi Zeroconf Browser चलाएं या avahi-discoverकिसी टर्मिनल से।
  3. आपको अपने स्थानीय नेटवर्क पर उपकरणों की सूची के साथ एक विंडो देखना चाहिए।
    मैक एड्रेस स्क्वायर ब्रैकेट में स्ट्रिंग होगा।

कमांड लाइन

आप इस कमांड का उपयोग टर्मिनल में कर सकते हैं:

avahi-browse -a -t -d local

यह डिफ़ॉल्ट रूप से स्थापित है।


1
क्या यह किसी मशीन के मैक पते को दिखाने के लिए काम करता है जो किसी भी प्रकार की कोई भी सेवा नहीं चला रहा है?
एलियाह कगन

3
मेरे मामले में यह नेटवर्क पर हर डिवाइस के लिए काम नहीं करता है। यह बहुत साफ सुथरा है, लेकिन यह अवहेलना / upnp सेवाओं के बिना गूंगा ग्राहकों को नहीं दिखाएगा।
ओली

5
  1. यह देखने के लिए कि कौन से होस्ट उपलब्ध हैं / ऑनलाइन का उपयोग कर रहे हैं nmap -sn 1.2.3.4/24या देखने के लिए पहले नेटवर्क का स्कैन करेंfping -g 1.2.3.4/24

  2. फिर आईपी पते का उपयोग करते हुए मैक पते को क्वेरी करें arping। छद्म कोड आगे:

    for i in $(cat list-of-reachable-hosts)
    do 
        arping $i
    done
    
  3. धोखेबाज़: अपने स्थानीय स्विच के arp-cache से परामर्श करें; आपको एक अच्छा अवलोकन देना चाहिए ...


3

ऐसे मामलों में जो NetBIOS प्रोटोकॉल का समर्थन करते हैं, मैं उपयोग करना पसंद करता हूं

nbtscan 192.168.1.1-192.168.1.255


5
यह केवल उन ग्राहकों का पता लगाता है जो NetBIOS प्रोटोकॉल (विंडोज और लिनक्स + सांबा) का समर्थन करते हैं।
एरिक कार्वाल्हो

2

मैं इस पोस्ट से घबरा गया था। मुझे इसकी आवश्यकता है।

मैंने एक शेल स्क्रिप्ट लिखी है जो स्टेटमेंट arpका उपयोग करके आउटपुट को पार्स करता है awkऔर HTML आउटपुट उत्पन्न करता है। यदि आप स्क्रिप्ट निष्पादित करते हैं और आउटपुट को HTML फ़ाइल में पुनर्निर्देशित करते हैं, तो आपको एक HTML फ़ाइल के साथ छोड़ दिया जाता है जो IP, पूर्ण मैक पता और IEEE OUI लुकअप पेज का लिंक दिखाता है। यह क्लाइंट को एनआईसी निर्माता के माध्यम से निर्धारित करने में मदद करता है।

printf "<html>\n<title>LAN IPs and their MACs</title>\n<body>\n"
arp -a | awk '{print $2,$4}' | awk -F'[().: ]' '{print $2"."$3"."$4"."$5,$6,$7":"$8":"$9":"$10":"$11":"$12,"<a href=\"http://standards.ieee.org/cgi-bin/ouisearch?"$7$8$9"\">IEEE OUI Lookup "$7"-"$8"-"$9"</a><br>"}'
printf "\n</body>\n</html>\n"

यह nmapआपके LAN पर सबसे पहले एक स्कैन को निष्पादित करने में मदद करता है ताकि आपके पास ARP तालिका में प्रविष्टियां हों। उम्मीद है कि स्वरूपण का अनुवाद किया गया है। आप पाठ को एक तालिका प्रारूप में रख सकते हैं।


2

कुछ काम और खोज के बाद, मैं इस आदेश की खोज कर रहा हूँ:

nmap -sP -PE -PA21,23,80,3389 192.168.1.*

nmap: नेटवर्क अन्वेषण उपकरण और सुरक्षा / पोर्ट स्कैनर

-sP(पोर्ट स्कैन छोड़ें)। यह विकल्प बताता है कि मेजबान खोज के बाद Nmap पोर्ट स्कैन नहीं करता है, और केवल उपलब्ध मेजबानों को प्रिंट करता है जो स्कैन का जवाब देते हैं। इसे अक्सर "पिंग स्कैन" के रूप में जाना जाता है, लेकिन आप यह भी अनुरोध कर सकते हैं कि ट्रेसरआउट और एनएसई होस्ट स्क्रिप्ट चलाए जाएं। यह सूची स्कैन की तुलना में डिफ़ॉल्ट रूप से एक कदम अधिक घुसपैठ है, और अक्सर एक ही उद्देश्य के लिए इस्तेमाल किया जा सकता है। यह ज्यादा ध्यान आकर्षित किए बिना लक्ष्य नेटवर्क की हल्की टोह लेता है। यह जानते हुए कि कितने मेजबान हैं, हमलावरों के लिए हर एक आईपी और होस्ट नाम की सूची स्कैन की तुलना में अधिक मूल्यवान है।

-PE; -PP; -PM (ICMP पिंग प्रकार)। पहले से चर्चा किए गए असामान्य टीसीपी, यूडीपी और एससीटीपी मेजबान खोज प्रकारों के अलावा, नैंप सर्वव्यापी पिंग कार्यक्रम द्वारा भेजे गए मानक पैकेट भेज सकते हैं। Nmap ने उपलब्ध IP होस्ट के बदले में एक प्रकार का 0 (इको रिप्लाई) की उम्मीद करते हुए, लक्ष्य IP पते पर ICMP टाइप 8 (इको रिक्वेस्ट) पैकेट भेजा है। दुर्भाग्य से नेटवर्क खोजकर्ताओं के लिए, कई होस्ट और फायरवॉल अब इन पैकेटों को ब्लॉक करते हैं, बजाय जवाब देने के। RFC 1122 [2] द्वारा आवश्यक। इस कारण से, इंटरनेट पर अज्ञात लक्ष्यों के खिलाफ आईसीएमपी-केवल स्कैन शायद ही कभी विश्वसनीय हैं। लेकिन सिस्टम प्रशासक एक आंतरिक नेटवर्क की निगरानी के लिए, वे एक व्यावहारिक और कुशल दृष्टिकोण हो सकते हैं। इस गूंज अनुरोध व्यवहार को सक्षम करने के लिए -PE विकल्प का उपयोग करें।

-A(आक्रामक स्कैन विकल्प)। यह विकल्प अतिरिक्त उन्नत और आक्रामक विकल्प सक्षम करता है।

21,23,80,3389 बंदरगाहों के माध्यम से खोज करने के लिए

192.168.1.* आईपी ​​की सीमा। अपनी जगह ले लो


1

Nmap और ARP कॉम्बो का उपयोग करने के बाद थक गए, मैंने यह छोटा प्रोग्राम बनाया जो किसी दिए गए आईपी रेंज के लिए सभी मैक पते पर प्रश्न करता है: https://github.com/drkblog/findmacs


क्या यह क्रमिक रूप से या समानांतर में क्वेरी करता है?
पीटर मोर्टेनसेन 15

0

आप उपयोग कर सकते हैं arp

यह आपको मैक और आईपी दिखाएगा ।।


यह केवल उन उपकरणों के लिए काम करता है जो (जैसे पिंग द्वारा) से जुड़े हुए हैं।
पीटर मॉर्टेंसन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.