1 votes

nmap host discovery pour obtenir l'adresse MAC

Je remarque que nmap -sn ne fournit plus l'adresse MAC de l'hôte distant, comme indiqué dans la rubrique Puis-je utiliser nmap pour découvrir les adresses IP et mac ?

J'aimerais obtenir quelque chose comme netdiscover sortie. Seulement les adresses IP et MAC.

Nmap version 7.80

wolf@linux:~$ nmap -V
Nmap version 7.80 ( https://nmap.org )
Platform: x86_64-pc-linux-gnu

par exemple

wolf@linux:~$ nmap -sn -oG - 10.10.10.*
# Nmap 7.80 scan initiated Wed May 20 12:38:57 2020 as: nmap -sn -oG - 10.10.10.*
Host: 10.10.10.1 () Status: Up
Host: 10.10.10.2 () Status: Up
Host: 10.10.10.3 () Status: Up
# Nmap done at Wed May 20 12:38:59 2020 -- 256 IP addresses (3 hosts up) scanned in 2.25 seconds
wolf@linux:~$

1voto

Kate Points 457

Pour cela, exécutez nmap comme racine .

Notez que le comportement de -sn ne seront pas les mêmes selon que vous êtes root ou non :

-sn (Pas de scan de port)

Cette option indique à Nmap de ne pas faire un scan de port après la découverte de l'hôte, et d'imprimer uniquement les hôtes disponibles qui ont répondu aux sondes de aux sondes de découverte d'hôtes. Ceci est souvent connu sous le nom de "scan ping", mais vous pouvez mais vous pouvez aussi demander que traceroute et NSE host scripts soient exécutés. Ceci est par par défaut un pas plus intrusif que le scan de liste, et peut souvent être être utilisé aux mêmes fins. Il permet une reconnaissance légère d'un réseau cible réseau cible sans attirer beaucoup d'attention. Savoir combien d'hôtes sont sont actifs est plus précieux pour les attaquants que la liste fournie par le scan de liste. de chaque IP et nom d'hôte.

Les administrateurs de systèmes trouvent aussi souvent cette option intéressante. Elle peut facilement être utilisée pour compter les machines disponibles sur un réseau ou surveiller la la disponibilité des serveurs. Cette méthode est souvent appelée balayage ping, et est plus plus fiable que l'envoi d'une requête à l'adresse de diffusion, car de nombreux hôtes n'ont pas d'adresse de diffusion. ne répondent pas aux requêtes de diffusion.

La découverte d'hôte par défaut effectuée avec -sn consiste en un écho ICMP TCP SYN sur le port 443, TCP ACK sur le port 80 et une demande d'horodatage ICMP timestamp request by default. Lorsqu'il est exécuté par un utilisateur non privilégié, seuls les paquets SYN sont envoyés (en utilisant un appel de connexion) aux ports 80 et 443 sur la cible. Lorsqu'un utilisateur privilégié tente d'analyser des cibles sur un réseau local local, des requêtes ARP sont utilisées, sauf si --send-ip a été spécifié. spécifié. L'option -sn peut être combinée avec l'une des options de découverte suivantes types de sondes de découverte (les options -P*, à l'exception de -Pn) pour une plus grande flexibilité. Si l'une de ces options de type de sonde et de numéro de port est utilisée, les sondes par sondes par défaut sont remplacées. Lorsque des pare-feu stricts sont en place entre l'hôte source exécutant Nmap et le réseau cible, il est recommandé d'utiliser ces techniques avancées est recommandée. Sinon, des hôtes pourraient être être manqués lorsque le pare-feu rejette les sondes ou leurs réponses.

Dans les versions précédentes de Nmap, -sn était connu sous le nom de -sP.

Fuente: manuel nmap

Une autre façon indirecte de le faire serait d'envoyer un ping à chaque hôte et de vérifier ensuite votre table ARP.

1voto

Sabrina Points 190

Tout d'abord, vous ne serez pas en mesure de voir l'adresse MAC si -oG - utilisé (même avec root/sudo).

user@linux:~$ sudo nmap -n -sn 10.10.10.* -oG -
# Nmap 7.60 scan initiated Sat May 29 12:10:09 2020 as: nmap -n -sn -oG - 10.10.10.*
Host: 10.10.10.1 () Status: Up
Host: 10.10.10.2 () Status: Up
Host: 10.10.10.3 () Status: Up
# Nmap done at Sat May 29 12:10:11 2020 -- 256 IP addresses (3 hosts up) scanned in 2.31 seconds
user@linux:~$ 

2ème, même après -oG - étant retiré, vous ne pourrez toujours pas voir l'adresse MAC.

user@linux:~$ nmap -n -sn 10.10.10.*

Starting Nmap 7.60 ( https://nmap.org ) at 2020-05-29 12:11 +00
Nmap scan report for 10.10.10.1
Host is up (0.00086s latency).
Nmap scan report for 10.10.10.2
Host is up (0.0020s latency).
Nmap scan report for 10.10.10.3
Host is up (0.00082s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.71 seconds
user@linux:~$ 

Exécutez-le en tant que root ou avec sudo pour que nmap puisse envoyer des paquets bruts afin d'obtenir le MAC distant.

user@linux:~$ sudo nmap -n -sn 10.10.10.*

Starting Nmap 7.60 ( https://nmap.org ) at 2020-05-29 12:11 +00
Nmap scan report for 10.10.10.2
Host is up (0.00022s latency).
MAC Address: AA:AA:AA:AA:AA:02 (NIC manufacturer here)
Nmap scan report for 10.10.10.1
Host is up (-0.100s latency).
MAC Address: AA:AA:AA:AA:AA:01 (NIC manufacturer here)
Nmap scan report for 10.10.10.3
Host is up (0.00061s latency).
MAC Address: AA:AA:AA:AA:AA:03 (NIC manufacturer here)
Nmap done: 256 IP addresses (4 hosts up) scanned in 3.60 seconds
user@linux:~$

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X