J'ai une liste de machines distantes dans un fichier texte. Puis-je connaître leurs adresses MAC à l'aide de nmap?
Si vous utilisez nmap, les adresses MAC sont seulement disponibles si vous vous trouvez sur le même segment de réseau que la cible. Les versions les plus récentes de nmap ne vous montreront l'adresse MAC que si vous vous lancez en tant que root.
c'est à dire.:
Sudo nmap -sP -n 192.168.0.0/24
Utilisation snmp-interfaces.nse Le script nmap (écrit en lua) pour obtenir l’adresse MAC de la machine distante comme ceci:
nmap -sU -p 161 -T4 -d -v -n -Pn --script snmp-interfaces 80.234.33.182
Terminé NSE à 13:25, 2,69 secondes écoulées. Rapport d'analyse Nmap pour 80.234.33.182 L'hôte est actif et a été défini par l'utilisateur (latence de 0,078s). Scanné le 2014-08-22 13:25:29 Арабское время (зима) pendant 3s RAISON DE SERVICE PAR ÉTAT DU PORT 161/udp open snmp udp-response | snmp-interfaces: | eth | Adresse MAC: 00: 50: 60: 03: 81: c9 (Tandberg Telecom AS) | Type: ethernetCsmacd Vitesse: 10 Mbps | Statut: en hausse de | Statistiques de trafic: 1,27 Go envoyé, 53,91 Mo reçus | lo | Type: logicielVitesse de retour: 0 Kbps | Statut: up | _ Statistiques de trafic: 4.10 Kb envoyés, 4,10 Kb reçus
Dans les versions actuelles de nmap, vous pouvez utiliser:
Sudo nmap -sn 192.168.0.*
Ceci imprimera les adresses MAC de tous les hôtes disponibles. Bien sûr, fournissez votre propre réseau, votre sous-réseau et vos identifiants d'hôte.
De plus amples explications peuvent être trouvées ici .
Certains scripts vous donnent ce que vous cherchez. Si les nœuds exécutent Samba ou Windows, nbstat.nse vous montrera l'adresse MAC et le fournisseur.
Sudo nmap -sU -script=nbstat.nse -p137 --open 172.192.10.0/23 -oX 172.192.10.0.xml | grep MAC * | awk -F";" {'print $4'}
Oui, n'oubliez pas d'utiliser un compte root.
=======================================
qq@peliosis:~$ Sudo nmap -sP -n xxx.xxx.xxx
Starting Nmap 6.00 ( http://nmap.org ) at 2016-06-24 16:45 CST
Nmap scan report for xxx.xxx.xxx
Host is up (0.0014s latency).
MAC Address: 00:13:D4:0F:F0:C1 (Asustek Computer)
Nmap done: 1 IP address (1 Host up) scanned in 0.04 seconds
if $ ping -c 1 192.168.x.x
résultats
1 packets transmitted, 1 received, 0% packet loss, time ###ms
vous pouvez alors éventuellement renvoyer l'adresse MAC avec arping, mais ARP ne fonctionne que sur votre réseau local, pas sur Internet.
$ arping -c 1 192.168.x.x
ARPING 192.168.x.x from 192.168.x.x wlan0
Unicast reply from 192.168.x.x [AA:BB:CC:##:##:##] 192.772ms
Sent 1 probes (1 broadcast(s))
Received 1 response(s)
enfin, vous pouvez utiliser AA: BB: CC avec les deux points supprimés pour identifier un périphérique à partir de son ID de fournisseur, par exemple.
$ grep -i '709E29' /usr/local/share/nmap/nmap-mac-prefixes
709E29 Sony Interactive Entertainment
nmap peut découvrir l'adresse MAC d'une cible distante uniquement si
Une autre possibilité est offerte avec IPv6 si la cible utilise des identifiants EUI-64, l'adresse MAC peut alors être déduite de l'adresse IP.
Outre les possibilités ci-dessus, il n'existe aucun moyen fiable d'obtenir l'adresse MAC d'une cible distante à l'aide de techniques de numérisation réseau.
Ne pas utiliser nmap ... mais c'est une alternative ...
arp -n|grep -i B0:D3:93|awk '{print $1}'
Je ne suis pas assez cool pour pouvoir commenter un post. donc je suppose que je dois faire un nouveau post. Cependant, la recommandation ci-dessus de "Sudo nmap -sn 192.168.0.0/24" est la méthode la plus rapide pour obtenir tous les codes MAC des adresses IP de votre réseau local/vlan/sous-réseau. Ce que le PO ne mentionne pas est le seul moyen d'obtenir Si vous utilisez l’adresse MAC de cette façon, vous DEVEZ utiliser Sudo (ou d’autres privilèges de super utilisateur, c’est-à-dire l’administrateur Windows), la commande nmap -sn 192.168.0.0/24 détectera les hôtes sur votre réseau, mais ne renverra pas les MAC car vous n'êtes pas en mode SU. De fonctionnement.
Juste l'analyse standard renverra le MAC.
nmap -sS target
Avec la version récente de nmap 6.40, il vous montrera automatiquement l’adresse MAC. Exemple:
nmap 192.168.0.1-255
cette commande analysera votre réseau de 192.168.0.1 à 255 et affichera les hôtes avec leur adresse MAC sur votre réseau.
au cas où vous voudriez afficher l’adresse MAC d’un seul client, utilisez cette commande, assurez-vous d’être sur la racine ou utilisez "Sudo"
Sudo nmap -Pn 192.168.0.1
cette commande affichera l'adresse MAC de l'hôte et les ports ouverts.
j'espère que c'est utile.