Si vous voulez juste connaître l'adresse MAC d'une adresse IP donnée vous pouvez utiliser la commande arp
pour le rechercher, une fois que vous avez cinglé le système 1 fois.
Exemple
$ ping skinner -c 1
PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data.
64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms
--- skinner.bubba.net ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms
Cherchez maintenant dans la table ARP :
$ arp -a
skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0
finir
Si vous souhaitez balayer l'ensemble du LAN pour les adresses MAC, vous pouvez utiliser l'outil de ligne de commande fing
faire cela. Il n'est généralement pas installé, vous devrez donc le télécharger et l'installer manuellement.
$ sudo fing 10.9.8.0/24
Utiliser IP
Si vous constatez que vous n'avez pas le arp
ou fing
commandes disponibles, vous pouvez utiliser la commande ip neigh
d'iproute2 pour voir à la place la table ARP de votre système :
$ ip neigh
192.168.1.61 dev eth0 lladdr b8:27:eb:87:74:11 REACHABLE
192.168.1.70 dev eth0 lladdr 30:b5:c2:3d:6c:37 STALE
192.168.1.95 dev eth0 lladdr f0:18:98:1d:26:e2 REACHABLE
192.168.1.2 dev eth0 lladdr 14:cc:20:d4:56:2a STALE
192.168.1.10 dev eth0 lladdr 00:22:15:91:c1:2d REACHABLE
Références
- Équivalent de iwlist pour voir qui est dans le coin ?
Vous pouvez utiliser arp
commande :
arp -an
Mais vous ne pouvez utiliser cette commande qu'en LAN, si vous voulez connaître l'adresse MAC de n'importe quel hôte distant, vous devrez peut-être utiliser un outil pour capturer le paquet comme tcpdump
et analyser le résultat.
Ceci est tiré de ma question et de ma réponse dans askubuntu.
Vous pouvez utiliser la commande
sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*
nmap:
Outil d'exploration de réseau et scanner de sécurité/port. Du manuel :
-sP
(Ignorer l'analyse des ports) . Cette option indique à Nmap de ne pas effectuer d'analyse de port après la découverte de l'hôte et d'imprimer uniquement les hôtes disponibles qui ont répondu à l'analyse. Ceci est souvent connu sous le nom de « analyse ping », mais vous pouvez également demander que les scripts hôtes traceroute et NSE soient exécutés. C'est par défaut une étape plus intrusive que le scan de listes, et peut souvent être utilisé aux mêmes fins. Il permet une reconnaissance légère d'un réseau cible sans trop attirer l'attention. Connaître le nombre d'hôtes actifs est plus précieux pour les attaquants que la liste fournie par l'analyse de liste de chaque IP et nom d'hôte.
-PE; -PP; -PM (
Types de ping ICMP). En plus des types inhabituels de découverte d'hôtes TCP, UDP et SCTP discutés précédemment, Nmap peut envoyer les paquets standard envoyés par le programme ping omniprésent. Nmap envoie un paquet ICMP de type 8 (requête d'écho) aux adresses IP cibles, attendant un type 0 (réponse d'écho) en retour des hôtes disponibles. par la RFC 1122[2]. Pour cette raison, les analyses uniquement ICMP sont rarement suffisamment fiables contre des cibles inconnues sur Internet. Mais pour les administrateurs système qui surveillent un réseau interne, ils peuvent constituer une approche pratique et efficace. Utilisez l'option -PE pour activer ce comportement echorequest.
-A
(Options d'analyse agressives). Cette option active des options avancées et agressives supplémentaires.
21,23,80,3389
Ports à parcourir
192.168.1.*
Gamme d'adresses IP. remplacez par le vôtre.