একটি নেটওয়ার্কে মেশিনগুলির ম্যাক ঠিকানা কীভাবে আবিষ্কার করবেন?


12

আমি কিভাবে কোনও নেটওয়ার্কে মেশিনের ম্যাকের ঠিকানা আবিষ্কার করব?

আমার কাছে কেবলমাত্র BIOS ইনস্টল থাকা (কোনও অপারেটিং সিস্টেম নেই) উপলব্ধ এমন মেশিনগুলি আবিষ্কার করতে হবে।

এবং আমার যে সমস্ত মেশিন রয়েছে তার ম্যাক ঠিকানা খুঁজে পাওয়া দরকার।



উত্তর:


8

আপনাকে আপনার পরিচালিত সুইচগুলিতে উপলভ্য তথ্য অ্যাক্সেস করতে হবে। আপনার যদি পরিচালনা ব্যবস্থাবিহীন নেটওয়ার্ক থাকে তবে আমি এটি করার কোনও উপায় দেখছি না।

এটি ধরে নেওয়া হচ্ছে লক্ষ্যযুক্ত কম্পিউটারগুলি ওয়েক-অন-ল্যান (ওওএল) সক্ষম। এই ক্ষেত্রে, সার্ভারের একটি লিঙ্ক স্থাপন করা হয়েছে (ফ্ল্যাশযুক্ত লিঙ্ক এলইডি সন্ধান করুন), এবং নেটওয়ার্ক কার্ডটি ওয়াল সম্প্রচার শুনছে। আফাইক, কার্ড এই রাজ্যের কোনও কিছুর জবাব দেয় না। যদি কোনও ওএল না থাকে তবে কার্ডটি সম্ভবত বন্ধ (কোনও লিঙ্ক এলইডি নেই), এবং এটি কিছুতেই কাজ করবে না।


7

যদি মেশিনগুলি চালিত হয় না তবে এটি অসম্ভব।

যদি এগুলি চালিত হয় তবে আমি অনুমান করব এটিও অসম্ভব, কারণ আপনাকে কমপক্ষে একটি নেটওয়ার্ক স্ট্যাকের প্রয়োজন যেমন কমপক্ষে এআরপি কোয়েরি ইত্যাদির উত্তর দিতে হবে, যা কোনও ওএস ইনস্টল না করে কাজ করছে না।

কী কাজ করতে পারে (আমি এখনই জানি না এবং এখনই পরীক্ষা করতে পারছি না) হ'ল এনআইসি এবং স্যুইচ যোগাযোগ করে যখন এনআইসি প্লাগ ইন করা হয় বা চালিত হয় এবং স্যুইচটি এমএসি ঠিকানাটি এভাবে শিখতে পারে। যদি এটি হয় তবে আপনার একটি পরিচালনাযোগ্য স্যুইচ প্রয়োজন এবং সংযুক্ত ম্যাক ঠিকানাগুলির জন্য এটি সম্পর্কে জিজ্ঞাসা করুন।


2
আপনি পারে একটি নেটওয়ার্ক স্ট্যাক ছাড়া এটি পেতে যদি এটা BOOTP বা PXE বুট চাওয়ার নেই। এটি যদিও কার্যকর হবে কিনা তা মেশিনের উপর নির্ভর করে I'd
বার্ট সিলভারস্ট্রিম

6

আপনি নিম্নলিখিত সিনট্যাক্সটি ব্যবহার করে খুব দ্রুত এআরপি স্ক্যান করতে Nmap ব্যবহার করতে পারেন ।

nmap -sn -PR -oX nmap.xml 192.168.1.0/24

এটি নির্দিষ্ট আইপি অ্যাড্রেস রেঞ্জটি স্ক্যান করতে এবং একটি এক্সএমএল ফাইলে আইপি ঠিকানা / ম্যাক ঠিকানা / হোস্ট নেম প্রতিক্রিয়া রেকর্ড করার জন্য এআরপি পিং (কেবল এআরপি অনুরোধগুলি, কোনও আইসিএমপি, ইউডিপি বা টিসিপি, কোনও পোর্ট স্ক্যানিং নয়) ব্যবহার করে n

আমি একটি পাওয়ারশেল স্ক্রিপ্ট লিখেছিলাম যা এক্সএমএল ফাইলটি বন্ধ করে দেয় এবং একটি সিএসভি ফাইলকে আলাদা করে দেয় । এটি ডাউন হোস্টগুলিও ফিল্টার করে। এক্সএমএল ফাইলের চেয়ে এক্সেলের মধ্যে এটি ব্যবহার করা আমার পক্ষে সহজ find কারও আগ্রহ থাকলে এখানে স্ক্রিপ্ট দেওয়া আছে।

# Define nmap input file
$NmapXMLFile = ".\nmap.xml"

# Initialize object array
$HostItems = @()

# Initialize index
$x = 0

# Load XML
[xml]$NmapXML = Get-Content $NmapXMLFile

# Loop through XML
ForEach ($HostNode in $NmapXML.nmaprun.host) {

  # Check host status
  If ($HostNode.status.state -eq "up") {

    # Create host object
    $HostObj = "" | Select-Object ID, Hostname, 'IP Address', 'MAC Address', Vendor

    # Store ID and increment index
    $HostObj.ID = $x += 1

    # Store hostname
    $HostObj.Hostname = $HostNode.hostnames.hostname.name

    # Loop through addresses
    foreach ($HostAddress in $HostNode.address) {

      # Check IP address
      If ($HostAddress.addrtype -eq "ipv4") {

        # Store IP address
        $HostObj.'IP Address' = $HostAddress.addr
      }

      # Check MAC address
      If ($HostAddress.addrtype -eq "mac") {

        # Store MAC address
        $HostObj.'MAC Address' = $HostAddress.addr

        # Store vendor
        $HostObj.Vendor = $HostAddress.vendor
      }
    }

    # Append host object to array
    $HostItems += $HostObj
  }
}

# Print host items
$HostItems

# Export host items to CSV
$HostItems | Export-CSV -NoType .\nmap.csv

আমি উপরের কমান্ডটি চেষ্টা করেছিলাম এবং ত্রুটি পেয়েছি Scantype n not supported। দৃশ্যত পতাকাটি -snNmap 4.x এ সমর্থিত নয়।
স্টিফান লাসিউইস্কি

এনএমএপ থেকে 5.30BETA1 চেঞ্জলগ:
জন হোমার

2
পিএন স্ক্যান এবং স্কিপিং পোর্ট স্ক্যান যথাক্রমে যথাযথ সিনট্যাক্স হিসাবে -Pn এবং -sn এ স্যুইচ করা হয়েছে। পূর্বে -PN এবং -sP বিকল্পগুলি সুপারিশ করা হয়েছিল। এটি এমন কিছু বিকল্পের জন্য আরও নিয়মিত বাক্য গঠন স্থাপন করে যা কোনও স্ক্যানের পর্যায়গুলি অক্ষম করে: - কোনও বিপরীত ডিএনএস-কোনও হোস্ট আবিষ্কার নয় - কোনও বন্দর স্ক্যানও আমরা অনুভব করেছি যে পুরানো-এসপি ("পিং স্ক্যান") বিকল্পটি কিছুটা বিভ্রান্তিকর ছিল কারণ এনএম্যাপের বর্তমান সংস্করণগুলি পোর্ট স্ক্যানগুলি অক্ষম করেও (-sC এবং --traceroute সহ) আরও অনেক বেশি এগিয়ে যেতে পারে। আমরা আগাম ভবিষ্যতের জন্য পূর্ববর্তী বিকল্পের নামের জন্য সমর্থন ধরে রাখব।
জন হোমার

সুতরাং এর ভিত্তিতে, আপনার নতুন '-sn' প্যারামিটারের জায়গায় '-sP' সিনট্যাক্সটি ব্যবহার করতে সক্ষম হওয়া উচিত । দুর্ভাগ্যক্রমে, পরীক্ষার জন্য আমার কাছে এনএমপি 4 সংস্করণ নেই।
জন হোমার

3
  1. আপনার স্যুইচ / রাউটারের তথ্য দেখুন, যদি স্যুইচ যথেষ্ট উন্নত হয়।
    (সিসকো সুইচ কমান্ড হয় show mac-address-table)।
  2. যদি মেশিনগুলিতে PXE BIOS / নেটওয়ার্কিং কার্ড সক্ষম করে থাকে তবে DHCP লগগুলি থেকে তথ্য পড়ুন, কারণ তারা DHCP লিজ পাওয়ার চেষ্টা করবে। আপনার যদি ডিএইচসিপি না থাকে তবে কেবল ওয়্যারশার্ক দিয়ে সমস্ত সম্প্রচারিত ট্র্যাফিক ফেলে দিন এবং ডিএইচসিপি ট্র্যাফিক ফিল্টার করুন। ওএসবিহীন সমস্ত নতুন চালিত মেশিনগুলি ট্র্যাফিকে প্রদর্শিত হবে।

3

ইউনিক্স মেশিন থেকে, একই ল্যানে নো-ওএস কম্পিউটারগুলি শুনতে এবং হাবের মাধ্যমে (কোনও স্যুইচ নয়) মাধ্যমে সম্ভব হলে আপনি চেষ্টা করতে পারেন

arp
cat /proc/net/arp

এছাড়াও আপনি চেষ্টা করতে পারেন wireshark(একটি ওএস-এড মেশিন থেকে)। আবার, ব্রডকাস্ট সহ বিআইওএস মেশিনের কোনও যোগাযোগ ধরতে হাব ব্যবহার করা আরও ভাল।


1

এখানে মূল সমস্যাটি হ'ল এটি হ'ল লেয়ার 2 তথ্য, সুতরাং কেবল সুইচগুলি এটি দেখতে পারে। কিছু স্যুইচ একটি ইন্টারফেস সরবরাহ করবে যা আপনাকে এই তথ্যটি তাকাতে দেয়, তবে যদি এটির একমাত্র উপায় না হয় তবে এটি শারীরিক স্তরটিতে বাধা দেওয়া হয়, উদাহরণস্বরূপ স্যুইচের মধ্যে একটি হাব ইনস্টল করে।

আপনি যদি পরিচালিত সুইচগুলি ব্যবহার করেন তবে এই তথ্যটি সম্ভবত স্যুইচ থেকে উপলব্ধ। কিছু শেষ-ব্যবহারকারী ইন্টিগ্রেটেড রাউটার / স্যুইচ (যেমন এডিএসএল মডেমগুলি প্রায়শই প্যাকেজ করে) মাঝে মাঝে একটি ডিএইচসিপি ক্লায়েন্টের তালিকা থাকে যার মধ্যে ম্যাকের ঠিকানা অন্তর্ভুক্ত থাকে।

যদি আপনি নিয়ন্ত্রণহীন সুইচগুলি ব্যবহার করে থাকেন এবং আপনি এই তথ্যটি সত্যই জানতে চান তবে আমি আপনাকে একটি হাব কিনার পরামর্শ দিচ্ছি এবং সাময়িকভাবে এটির সাথে স্যুইচটি প্রতিস্থাপন করব। এরপরে আপনি হাবের সাথে কম্পিউটার চালিত একটি কম্পিউটার সংযোগ করতে পারেন এবং ম্যাকের ঠিকানাগুলি রেকর্ড করতে এআরপি প্যাকেটগুলি ক্যাপচার করতে পারেন। পর্যায়ক্রমে আপনার জন্য এটি করতে আপনি ইলোলোট ব্যবহার করতে পারেন - এটি নির্বাচন করে এআরপি প্যাকেটগুলি ট্র্যাক করে এবং একটি ম্যাক ঠিকানা ডেটাবেস তৈরি করে।


সম্পাদনা করুন - কেবল তাদের বায়োএস হওয়ার অংশটি পুনরায় পড়ুন। এটি স্তর 2 ডেটা বাধা দেওয়ার সমস্যা ছাড়িয়ে আরও চ্যালেঞ্জগুলি উপস্থাপন করে - ক্লায়েন্টরা এমনকি নেটওয়ার্কের মাধ্যমে কোনও ডেটা প্রেরণ করতে পারে না। যদি ক্লায়েন্টদের একটি বায়ো থাকে যা ডিএইচসিপি করে, বা এআরপি প্যাকেটগুলি প্রেরণ করে তবে তাদের স্যুইচ থেকে দেখা সম্ভব হবে। আমি নিশ্চিত না যে বায়োস সংস্করণগুলি এটি সমর্থন করে, আমি জানি কিছু এটি করেন।
imoatama

1

এখানে আমার জন্য কার্যকর একটি সমাধান রয়েছে:

  1. BIOS এ নেটওয়ার্ক বুট সক্ষম করুন। (উদাহরণস্বরূপ, আপনার নেটওয়ার্ক অ্যাডাপ্টারটিকে "PXE সহ সক্ষম করা" তে সেট করুন)
  2. যন্ত্রটি বুট করুন
  3. প্রক্রিয়াটিতে আপনাকে ম্যাক ঠিকানা দেখিয়ে মেশিনটি নেটওয়ার্ক থেকে বুট করার চেষ্টা করবে।

1

2 সেকেন্ডের মধ্যে আপনি যে খুব সহজ ছোট্ট কৌশলটি করতে পারেন তা কাজ করে চলেছে যে কোনও অপারেটিং সিস্টেম এটির সাথে যোগাযোগ করে এমন কোনও ডিভাইসের ম্যাক এবং আইপি ঠিকানা দিয়ে একটি টেবিল লেখেন। এটি এআরপি টেবিল হিসাবে পরিচিত। সুতরাং প্রশ্নটি কীভাবে সমস্ত ডিভাইসগুলির সাথে একটি মিথস্ক্রিয়া জোর করবেন? আপনি কেবল সম্প্রচারের আইপি ঠিকানাটি পিং করতে পারেন। এটি নিখুঁত নয়, যেহেতু কিছু ডিভাইস বা ফায়ারওয়াল আইসিএমপি পিংয়ের অনুরোধটিকে ব্লক করতে পারে তবে এটি অনেক পরিস্থিতিতে কাজ করে।

কমান্ডগুলি হ'ল (একটি আইপিভি 4 192.168.0.255 সম্প্রচারের ঠিকানাতে):

ping 192.168.0.255

লিনাক্স ব্যবহারে:

ping -b 192.168.0.255

ডিভাইসগুলির প্রতিক্রিয়া জানাতে কয়েক সেকেন্ড অপেক্ষা করুন, তারপরে:

arp -a

আইপিভি p পিংয়ের জন্য গিদ্রিয়াস রেকাশিয়াস মন্তব্যটি দেখুন

নিখুঁত নয়, তবে কোনও সরঞ্জাম, গবেষণা, সময় অপচয় নয় প্রতিটি বড় অপারেটিং সিস্টেমে কাজ করে এবং দ্রুত হয়।


আইপিভি 6 এর চেয়ে আইপিভি 6 এর চেয়ে এই জাতীয় পিংগুলি করা সহজ এবং আরও নির্ভরযোগ্য বলে মনে করি। একটি উদাহরণ কমান্ড এর মত দেখতে পারে ping6 -c2 -n ff02::1%wlan0। আপনার কেবলমাত্র একটি নেটওয়ার্ক ইন্টারফেসের নাম আপডেট করতে হবে, সেই উদ্দেশ্যে যে আইপি ঠিকানাটি ব্যবহার করা হবে ff02::1তা আপনি কোন নেটওয়ার্কে আছেন তা নির্বিশেষে সর্বদা হয় is
ক্যাস্পারড

1

Nmap দিয়ে নেটওয়ার্কটি স্ক্যান করুন এবং তারপরে এআরপি টেবিলটি পরীক্ষা করুন ( arp -aলিনাক্স বিতরণে)।


0

অন্যরা যেমন বলেছে, আপনার যদি নিয়ন্ত্রণহীন সুইচ বা বুটপি / পিএক্সই থাকে তবে কোনও ওএস ছাড়াই ম্যাকের ম্যাকগুলি পাওয়ার সহজ উপায় নেই।

যদি আপনার চলমান মেশিনগুলি উইন্ডোজ চলমান থাকে তবে স্ক্রিপ্ট করা সহজ (সাধারণত ডাব্লুএমআই এর মাধ্যমে)

এখানে গুচ্ছের কয়েকটি উদাহরণ রয়েছে: http://gallery.technet.microsoft.com/ScriptCenter/en-us/site/search?fused0] 0


0

আমি স্যুইচ ম্যাক অ্যাড্রেস টেবিলটি সুপারিশ করতে যাচ্ছিলাম, তবে যে কেউ ইতিমধ্যে উপরে এটি আবৃত করেছে।

কম্পিউটারগুলির মধ্যে যদি কোনও ওএস চালাচ্ছে এবং তার আইপি ঠিকানা রয়েছে, আপনি একই লেনে সংযোগ করতে পারেন, আপনি এনএনএপি (বা জেনম্যাপের মতো একটি জিইউআই সংস্করণ) ব্যবহার করতে পারেন http://nmap.org/ থেকে ... আপনি চালনা করলে এটি একই ল্যানে, আপনার প্রতিক্রিয়া জানাতে পারে এমন কোনও মেশিনের জন্য ম্যাক ঠিকানার তথ্য পাওয়া উচিত।

আপনার যদি ম্যাকের ঠিকানাগুলি কেন পাওয়া দরকার সে বিষয়ে আরও বুঝতে দরকারী হবে, যদি একই ফলাফলটি অর্জনের আরও ভাল উপায় থাকে তবে।


0

আপনি উদাহরণস্বরূপ অবিচ্ছিন্নভাবে চালিত আরপ্যালারের সাথে এআরপি তথ্য সংগ্রহ করতে পারেন। এটির সাথে সাথে, আপনার শুরুর পরে এআরপি ঠিকানাগুলির সেট দেখতে হবে।

চালিত অফ মেশিন আপনাকে এআরপি উত্তর প্রেরণ করবে না।

প্রক্রিয়াটি গতি বাড়ানোর জন্য, আপনার আরপ ক্যোয়ারির প্রতিক্রিয়া জানাতে সমস্ত সম্ভাব্য (লাইভ এবং চলমান) হোস্টকে ট্রিগার করার জন্য, আপনি যে সার্ভারটিতে আরপ্যালার্ট চালাচ্ছেন তা থেকে আপনার নেটওয়ার্কে একটি এনএমএপ পিং স্ক্যান (nmap -sP) ব্যবহার করতে পারেন। নিয়মিত পরে এনএমএপ পিং স্ক্যান চালানোর সাথে সাথে আপনি খুব শীঘ্রই জীবন্ত হোস্টটি ধরার আরও ভাল সম্ভাবনা পাবেন।

আরপ্লেয়ার্ট থেকে স্নিপেট:

যদি ম্যাক তালিকায় না থাকে তবে আর্পাল্ট ম্যাকের ঠিকানা এবং আইপি অ্যাড্রেস হিসাবে প্যারামিটার হিসাবে একটি পূর্বনির্ধারিত ব্যবহারকারী স্ক্রিপ্ট চালু করে।

এনএমএপ থেকে স্নিপেট:

এনএম্যাপ ("নেটওয়ার্ক ম্যাপার") নেটওয়ার্ক অনুসন্ধান বা সুরক্ষা নিরীক্ষণের জন্য একটি নিখরচায় ও মুক্ত উত্স (লাইসেন্স) ইউটিলিটি

চারপাশে এখানে দেখুন:


0

আমি ব্যবহার করি: nmap -sP 192.168.1.1/24

(আপনার আইপি ব্যাপ্তির সাথে 192.168.1.1/24 প্রতিস্থাপন করুন)

এটি আপনাকে কেবলমাত্র মেশিনগুলি দেখায় যা আপ আপ এবং আপনাকে এরকম কিছু দেবে:

[root@x ~]# nmap -sP 192.168.1.1/24
Starting Nmap 6.40 ( http://nmap.org ) at 2014-11-22 14:20 EST
Nmap scan report for 192.168.1.1
Host is up (0.0019s latency).
MAC Address: ZZ:ZZ:54:2E:E9:B4 (Unknown)
Nmap scan report for 192.168.1.33
Host is up (0.035s latency).
MAC Address: ZZ:ZZ:FA:2D:D7:D8 (Intel Corporate)
Nmap scan report for 192.168.1.254
Host is up (0.0020s latency).
MAC Address: ZZ:ZZ:31:02:98:19 (Asustek Computer)
Nmap scan report for 192.168.1.34
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 1.88 seconds

আপনার যদি কোনও ওএস ইনস্টল না করা থাকে তবে আপনি একটি লিনাক্স লাইভ সিডি ব্যবহার করতে পারেন, সম্ভবত তাদের বেশিরভাগ ক্ষেত্রেই এনএম্যাপ উপলব্ধ

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.