Comment puis-je lister toutes les adresses MAC et leurs adresses IP associées des machines connectées à mon réseau local (LAN)?
Réponses
Trop de publicités?-
Tout d'abord, effectuez un balayage du réseau pour voir quels hôtes sont accessibles/en ligne en utilisant
nmap -sn 1.2.3.4/24
oufping -g 1.2.3.4/24
-
Ensuite, interrogez l'adresse MAC correspondant à l'adresse IP en utilisant
arping
. Pseudo-code ci-dessous :for i in $(cat list-of-reachable-hosts) do arping $i done
-
Triche : consultez le cache ARP de votre commutateur local ; cela devrait vous donner un bon aperçu...
Dans les cas où le protocole NetBIOS est pris en charge, je préfère utiliser
nbtscan 192.168.1.1-192.168.1.255
.
J'ai été intrigué par ce post. J'en avais besoin.
J'ai écrit un script shell qui analyse la sortie arp
en utilisant des déclarations awk
et génère une sortie HTML. Si vous exécutez le script et redirigez la sortie vers un fichier HTML, vous obtiendrez un fichier HTML qui affiche l'IP, l'adresse MAC complète et un lien vers la page de recherche OUI de l'IEEE. Cela aide à déterminer le client en fonction du fabricant de la carte NIC.
printf "\nIP LAN et leurs MACs\n\n"
arp -a | awk '{print $2,$4}' | awk -F'[().: ]' '{print $2"."$3"."$4"."$5,$6,$7":"$8":"$9":"$10":"$11":"$12,"Recherche OUI IEEE "$7"-"$8"-"$9""}'
printf "\n\n\n"
Il est utile d'exécuter d'abord un scan nmap
sur votre LAN afin d'avoir des entrées dans la table ARP. Espérons que la mise en forme a été conservée. Vous pourriez améliorer cela pour avoir le texte au format tableau.
Après quelques travaux et recherches, j'ai découvert cette commande :
nmap -sP -PE -PA21,23,80,3389 192.168.1.*
nmap :
Outil d'exploration de réseau et scanner de sécurité / de ports
-sP
(Skip port scan) . Cette option indique à Nmap de ne pas effectuer de scan de ports après la découverte des hôtes, et d'afficher uniquement les hôtes disponibles ayant répondu au scan. C'est souvent appelé un "ping scan", mais vous pouvez également demander l'exécution de traceroute et des scripts d'hôtes NSE. C'est par défaut une étape plus intrusive que le scan de liste, et peut souvent être utilisé à des fins similaires. Il permet une reconnaissance légère d'un réseau cible sans attirer beaucoup d'attention. Savoir combien d'hôtes sont actifs est plus précieux pour les attaquants que la liste fournie par le scan de liste de chaque IP et nom d'hôte.
-PE; -PP; -PM (
Types de ping ICMP) . En plus des types de découverte d'hôtes TCP, UDP et SCTP discutés précédemment, Nmap peut envoyer les paquets standard envoyés par le programme ping omniprésent. Nmap envoie un paquet de type 8 ICMP (demande d'écho) aux adresses IP cibles, en attendant un type 0 (réponse d'écho) en retour des hôtes disponibles. Malheureusement pour les explorateurs de réseau, de nombreux hôtes et pare-feu bloquent désormais ces paquets, plutôt que de répondre comme l'exige le RFC 1122. Pour cette raison, les scans basés uniquement sur ICMP sont rarement assez fiables contre des cibles inconnues sur Internet. Mais pour les administrateurs système surveillant un réseau interne, ils peuvent être une approche pratique et efficace. Utilisez l'option -PE pour activer ce comportement de demande d'écho.
-A
(Options de scan agressives) . Cette option active des options avancées et agressives supplémentaires.
21,23,80,3389
Ports à rechercher
192.168.1.*
Plage d'adresses IP. Remplacez par les vôtres
Après m'être fatigué d'utiliser la combinaison nmap et ARP, j'ai créé ce petit programme qui interroge toutes les adresses MAC pour une plage IP donnée : https://github.com/drkblog/findmacs