আমার স্থানীয় নেটওয়ার্কে (ল্যান) সমস্ত ম্যাক ঠিকানা এবং তাদের সম্পর্কিত আইপি ঠিকানাগুলি তালিকাবদ্ধ করুন


82

আমি কীভাবে আমার স্থানীয় নেটওয়ার্কের (ল্যান) সাথে সংযুক্ত সমস্ত ম্যাক ঠিকানা এবং তার সম্পর্কিত আইপি ঠিকানাগুলি তালিকাভুক্ত করতে পারি ?


6
এটি বুঝতে গুরুত্বপূর্ণ যে আপনি মাত্রা 3 স্তরের নেটওয়ার্ক স্তর উপকরণটি পেরোনোর ​​সাথে সাথে এই সরঞ্জামের পিছনে ম্যাক এবং আইপি পাওয়া সম্ভব হবে না
কিউই

আপনি কেন !একটি প্রশ্ন চিহ্ন পরে রাখেন ? এটি প্রয়োজনীয় নয় এবং কেবল সেই ক্ষেত্রে ব্যবহৃত হয় যেখানে প্রশ্নটি চিৎকার করা হয় বা উচ্চ গুরুত্বের হয়।
কিরি

@ মিনারজ029 এটি স্পষ্ট করার জন্য ধন্যবাদ
মেথাক্স

1
sudo tail -f /var/log/messages, তারপরে আপনি যে ডিভাইসটির ম্যাক ঠিকানা সন্ধান করার চেষ্টা করছেন, বা ডিভাইসটি সন্ধান করতে বার্তাগুলির মাধ্যমে গ্রেপ / পঠন করছেন সেই ডিভাইসে আনপ্লাগ এবং পুনরায় প্লাগ করুন।
আইসআর্ডার

উত্তর:


63

আপনি এর জন্য Nmap ইউটিলিটি ব্যবহার করতে পারেন । এনএম্যাপ হ'ল একটি ফ্রি নেটওয়ার্ক স্ক্যানার ইউটিলিটি।

শুধু চেষ্টা করুন:

sudo nmap -sn 192.168.1.0/24

দয়া করে আপনার নেটওয়ার্ক সনাক্তকারী এবং সাবনেট মাস্কের বিকল্প দিন।

একটি নেটওয়ার্ক আইডি এবং সাবনেট মাস্ক কীভাবে সন্ধান করবেন

কমান্ড ব্যবহার করুন ip a:

bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
    link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
    inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
    inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever

এখানে 2 পয়েন্ট, আমার wlan0ডিভাইস আছে। এরা বলছে inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0, আইপি ঠিকানা: 192.168.3.66, সাবনেট মাস্ক: 24। নেটওয়ার্ক আইডি 192.168.3.0, কেবল 0 দ্বারা শেষ সংখ্যাটি প্রতিস্থাপন করুন।

বা যেমন মানুষ nmapবলে:

sudo nmap -sn 192.168.1.0/24

ম্যান পৃষ্ঠা থেকে একটি ছোট উদ্ধৃতি এখানে দেওয়া হল, এনএম্যাপ (1) :

-sn (No port scan)

এই বিকল্পটি Nmap কে হোস্ট আবিষ্কারের পরে কোনও পোর্ট স্ক্যান না করার জন্য বলেছে এবং কেবলমাত্র উপলব্ধ হোস্টগুলি মুদ্রণ করবে যা স্ক্যানের প্রতিক্রিয়া জানিয়েছিল। এটি প্রায়শই একটি "পিং স্ক্যান" হিসাবে পরিচিত, তবে আপনি ট্রেস্রোলেট এবং এনএসই হোস্ট স্ক্রিপ্টগুলি চালানোর জন্যও অনুরোধ করতে পারেন।

তালিকার স্ক্যানের চেয়ে এটি ডিফল্টরূপে আরও একধাপ us এটি খুব বেশি মনোযোগ আকর্ষণ না করে কোনও লক্ষ্য নেটওয়ার্কের হালকা পুনর্বিবেচনার অনুমতি দেয়।

প্রতিটি আইপি ঠিকানা এবং হোস্ট নামের তালিকা স্ক্যান করে সরবরাহ করা তালিকার চেয়ে আক্রমণকারীদের পক্ষে কতটি হোস্ট রয়েছে তা জেনে রাখা মূল্যবান।

সিস্টেম প্রশাসকরা প্রায়শই এই বিকল্পটিকে মূল্যবান বলে মনে করেন। এটি সহজেই কোনও নেটওয়ার্কে উপলভ্য মেশিনগুলি গণনা করতে বা সার্ভারের উপলব্ধতার উপর নজর রাখতে ব্যবহার করা যেতে পারে। এটিকে প্রায়শই পিং সুইপ বলা হয় এবং ব্রডকাস্ট ঠিকানাটি পিং করার চেয়ে নির্ভরযোগ্য কারণ অনেক হোস্ট সম্প্রচারের প্রশ্নের ক্ষেত্রে উত্তর দেয় না।

ডিফল্ট হোস্ট আবিষ্কারটি -snআইসিএমপি ইকো অনুরোধ, টিসিপি এসওয়াইএন পোর্ট 443, টিসিপি এসিকে 80 পোর্টে এবং আইসিএমপি টাইমস্ট্যাম্প অনুরোধকে ডিফল্ট ধারণ করে।

যখন কোনও অনিবদ্ধ ব্যবহারকারী দ্বারা সম্পাদন করা হয়, কেবলমাত্র এসওয়াইএন প্যাকেটগুলি connectলক্ষ্যমাত্রার 80 এবং 443 পোর্টগুলিতে পাঠানো হয় (একটি কল ব্যবহার করে )।

কোনও সুবিধাভোগী ব্যবহারকারী যখন স্থানীয় ইথারনেট নেটওয়ার্কে লক্ষ্যগুলি স্ক্যান করার চেষ্টা করেন, নির্দিষ্ট না করাতে এআরপি অনুরোধগুলি ব্যবহৃত হয় --send-ip-snবিকল্প (আবিষ্কারের প্রোবের ধরনের কোনো সঙ্গে মিলিত হতে পারে -P*ব্যতীত, বিকল্প -Pnবৃহত্তর নমনীয়তা জন্য)।

যদি এই প্রোব টাইপ এবং পোর্ট নম্বর বিকল্পগুলির মধ্যে কোনও ব্যবহার করা হয়, তবে ডিফল্ট প্রোবগুলি ওভাররাইড করা হয়। উত্স হোস্ট Nmap চলমান এবং লক্ষ্য নেটওয়ার্কের মধ্যে যখন কঠোর ফায়ারওয়াল থাকে তখন সেই উন্নত কৌশলগুলি ব্যবহার করার পরামর্শ দেওয়া হয়। অন্যথায় ফায়ারওয়াল অনুসন্ধান বা তাদের প্রতিক্রিয়া হ্রাস পেলে হোস্টগুলি মিস করা যেতে পারে।

Nmap এর আগের রিলিজগুলিতে, -snহিসাবে পরিচিত ছিল -sP


এটি কাজ করছে না
মেথক্স

4
এটি অ্যাডজাস্ট করতে হবে যাতে 192.168.1.0/24এটি ব্যবহারকারীর আইপি অ্যাড্রেস পরিসরে পরিবর্তিত হয়।
কিরি

@ minerz029 অবশ্যই আমি আইপি পরিবর্তন করেছি
মেথক্স

কারণটি কিনা তা আমি জানি না তবে লিনাক্সে আমি nmap -sP 192.168.1.0/24পিং স্ক্যান ব্যবহার করি ।
টিকটাক

2
আপনি কি জানেন যে নেটওয়ার্ক থেকে ম্যাক অ্যাড্রেসেসগুলি পড়ার জন্য রুট প্রাইভেলিজগুলি কেন প্রয়োজন?
মাইকেল অ্যাকিলিনা

45

arpসক্রিয় ম্যাক ঠিকানা এবং আইপি বা তাদের হোস্টনামগুলির একটি থাকলে আস্তে আস্তে আপনাকে ফিরিয়ে আনবে । আপনি যদি এটি আরও দ্রুত যেতে চান তবে আপনি এটি ব্যবহার করতে পারেন arp -nযা ডিএনএস লুকআপগুলি এড়িয়ে চলবে। যদি আপনাকে এটির কিছু বিশ্লেষণের প্রয়োজন হয় arp -anতবে নির্দিষ্ট প্রস্থের কলামগুলি এড়িয়ে যাবে।

$ arp
Address                  HWtype  HWaddress           Flags Mask            Iface
10.10.0.11               ether   00:04:ff:ff:ff:d0   C                     eth0
10.10.0.16               ether   00:04:ff:ff:ff:a6   C                     eth0
raspbmc.local            ether   00:1f:ff:ff:ff:9c   C                     eth0
10.10.0.19               ether   00:04:ff:ff:ff:c9   C                     eth0
10.10.0.12               ether   bc:f5:ff:ff:ff:93   C                     eth0
10.10.0.17               ether   00:04:ff:ff:ff:57   C                     eth0
10.10.0.1                ether   20:4e:ff:ff:ff:30   C                     eth0
HPF2257E.local           ether   a0:b3:ff:ff:ff:7e   C                     eth0
10.10.0.15               ether   00:04:ff:ff:ff:b9   C                     eth0
tim                      ether   00:22:ff:ff:ff:af   C                     eth0
10.10.0.13               ether   60:be:ff:ff:ff:e0   C                     eth0

অন্যথায়, আপনার রাউটারটি আপনাকে সক্রিয় ডিভাইসগুলির একটি ধারণা দিতে সক্ষম হবে (বেশিরভাগ কাজ)।


প্রতি ডেভিডক্লির মন্তব্য সম্পাদনা করুন, এই উত্তরটি আমি প্রথম প্রত্যাশার মতো নিখুঁত নয়।

arpকোনও ধরণের কাজের জন্য পূর্ববর্তী যোগাযোগের উপর নির্ভর করে। তবে আমার মতে আধুনিক ডিভাইসগুলি ব্রডকাস্ট পর্যায়ে এতটাই কথাবার্তা (আপনার সত্যই ওয়্যারশার্ক দেখতে হবে - এটি একটি শিক্ষা) এটি সম্ভবত কোনও সম্প্রচারের জবাব না দিয়ে কোনও ডিভাইস নেটওয়ার্কে উপস্থিত হওয়ার সম্ভাবনা নেই। (নিশ্চিত হয়ে আপনি প্রথমে ১০.১০.০.২55৫ দিয়ে নেটওয়ার্কে সমস্ত ডিভাইস পিন করতে পারেন এবং তারপরে আপনি সম্ভবত 90 +% ডিভাইস পাবেন))

আমি কী বলতে চাইছি সে সম্পর্কে আপনাকে কিছু ধরণের ধারণা দিতে, উপরে 10.10.0.16 হ'ল আমাদের পিভিআর। আমার পিসি এবং পিভিআর-এর মধ্যে সরাসরি কোনও মিথস্ক্রিয়া নেই এবং পিভিআর-তে কোনও পরিষেবা চলছে না (ইউপিএনপি / ডিএলএনএও নেই)।

শুধু দ্রুত যুক্তি দিয়ে খেলতে ...

  • তবে আমার নেটওয়ার্কের হ্যাকারদের কী
    ?! 1 তারা আইসিএমপি পিংগুলিও ব্লক করতে পারে। তারা প্রতিটি ধরণের স্ক্যানের সমস্ত প্রতিক্রিয়া ব্লক করতে পারে।
  • ওহ তবে অবশ্যই nmapএখনও সর্বোত্তম সম্ভাব্য সমাধান
    এটি এখানে চালিত হওয়ার পরে, এটি এখনও চারটি ডিভাইস হারিয়েছে। চারটি ডিভাইস যা নেটওয়ার্কে সক্রিয়। হয় তারা পিংসের প্রতিক্রিয়া জানায় না বা এনএমএপ তাদের প্রতিক্রিয়া জানার জন্য যথেষ্ট অপেক্ষা করছে না ... আমি জানি না। nmapএকটি দুর্দান্ত সরঞ্জাম (বিশেষত বন্দর স্ক্যানিংয়ের জন্য আপনি পরবর্তীটি করতে চাইতে পারেন) তবে এটি এখনও এই সমস্যার জন্য কিছুটা আনাড়ি (এবং কিছুটা ধীর)। আর আমাকে শিরলে ডাকবে না।

1
যদি আমি ম্যাক চ্যাঞ্জারের সাথে আমার ম্যাক আইডি পরিবর্তন করি তবে এটি কি আসলটি দেখাতে পারে?
rʒɑdʒɑ

2
@ বিওয়াইএএসকিউবুন্টু আপনি যদি ম্যাক চ্যাঞ্জার ব্যবহার করেন তবে আপনার ম্যাকটি আপনি সেটাকে সেট করেছেন। সমস্ত নেটওয়ার্ক ব্যবহারকারীদের জন্য এর উত্সটি সাধারণত অজানা, তাই না, এটি পারে না।
রুসলান

3
@ রুসলান এটি কেবলমাত্র আমার কাছে তাদের ফাঁকি দিয়ে ফেলা হয়েছে ... আমি নিশ্চিত যে কোনও ব্যক্তির পক্ষে তাদের সাথে কিছু করা মোটামুটি কঠিন হবে তবে কে আপনাকে ছুরিকাঘাত করছে তা আপনি কখনই জানেন না।
অলি

9
আমি এই উত্তর দ্বারা অবাক। "আরপ" স্থানীয় নেটওয়ার্কে সক্রিয় ম্যাক ঠিকানাগুলির একটি তালিকা দেখায় না। "আরপ" ম্যাক্সগুলির সাথে সম্পর্কিত যে মেশিনগুলি চালিত হচ্ছে তার সাথে যোগাযোগ করেছে MA স্থানীয় মেশিন এবং নেটওয়ার্কে অন্য একটি মেশিনের মধ্যে সাম্প্রতিক কোনও যোগাযোগ না থাকলে, সেই যন্ত্রটি "আরপ" তালিকায় প্রদর্শিত হবে না।
ডেভিডক্লি

5
আমি কেবলমাত্র আমার নেটওয়ার্কে একটি দ্রুত পরীক্ষা করেছি, এবং আরপ উপস্থিত রয়েছে এমন 25% ডিভাইস প্রদর্শন করছে। কম্পিউটারে চলমান আরপ যদি অন্য ডিভাইস থেকে কোনও প্যাকেট না পেয়ে থাকে তবে তা আরপ তালিকায় থাকবে না। এনএম্যাপ আপনার নেটওয়ার্কে সনাক্ত করতে ব্যর্থ ডিভাইসগুলি সম্পর্কে আমি আরও জানতে আগ্রহী; এনএমএপ থেকে আড়াল করার উপায় রয়েছে তবে আমি ডিফল্ট এনএম্যাপ স্ক্যানটি বেশ কার্যকর পেয়েছি। এটি বলেছিল, এর কোনও ব্যর্থ সাফের উত্তর নেই কারণ যদি কোনও ডিভাইস ট্র্যাফিক তৈরি না করে এবং অনুরোধগুলির উত্তর না দেয় তবে এটি অদৃশ্য - তবে বেশিরভাগ ডিভাইস কোনও প্রকারের অনুরোধের উত্তর দেবে।
ডেভিডক্লি

36

আমি এটির arp-scanজন্য ব্যবহার করি :

$ sudo arp-scan -l
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.2.1     ec:1a:59:61:07:b2       (Unknown)
192.168.2.50    90:59:af:3d:6d:bc       (Unknown)
192.168.2.51    3c:97:0e:48:22:12       (Unknown)
192.168.2.52    00:18:31:87:8f:b0       Texas Instruments

4 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.8.1: 256 hosts scanned in 1.282 seconds (199.69 hosts/sec). 4 responded

1
আপনি যদি ওয়্যারলেসের মতো নেটওয়ার্ক ইন্টারফেস নির্দিষ্ট করতে চান, তবে এই কমান্ডটি ব্যবহার করুনsudo arp-scan -l -I wlan0
HarlemSquirrel

হ্যাঁ, আরপ-স্ক্যান আসলেই "কাজের সেরা সরঞ্জাম"।
mivk

এটি আমার পক্ষে কাজ করছে না ... ডিভাইস কোনও কারণে সাড়া দিচ্ছে না।
অ্যান্ড্রু ওয়াগনার 12

আরপি-স্ক্যান পেতে কাজ করতে আমাকে brew install arp-scanওএসএক্স এল ক্যাপিটনে করতে হয়েছিল।
জামেস্ক্যাম্পবেল

16

আপনি ব্যবহার করতে পারেন arp-scan

এই আদেশটি ব্যবহার করে ইনস্টল করুন:

sudo apt-get install arp-scan

সমস্ত আইপি ঠিকানা এবং সম্পর্কিত ম্যাক ঠিকানা তালিকাবদ্ধ করতে, ব্যবহার করুন:

sudo arp-scan --interface=eth0 --localnet

আউটপুটটি দেখতে এইরকম হবে:

Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 16777216 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.1.3 38:60:77:29:31:36   (Unknown)
192.168.1.8 4c:72:b9:7c:bb:7e   (Unknown)
192.168.1.110   00:15:17:5f:d2:80   Intel Corporate
192.168.1.111   00:ff:88:5f:fd:f0   (Unknown)
192.168.1.153   00:15:17:5f:d2:82   Intel Corporate
192.168.1.180   52:54:00:70:04:02   QEMU
192.168.1.199   52:54:00:fe:7f:78   QEMU

1
এটি এখনও এমন কোনও ডিভাইস খুঁজে পাচ্ছে না যার আইপিস নেই ...
অ্যান্ড্রু ওয়াগনার

9

গুই

আপনি অবধি-আবিষ্কারঅ্যাভিহি-আবিষ্কার ইনস্টল করুন চেষ্টা করতে পারেন ।

  1. এই আদেশ দিয়ে এটি ইনস্টল করুন (বা উপরের লিঙ্কটি ক্লিক করে):

    sudo apt-get install avahi-discover
    
  2. আভি জিরোকনফ ব্রাউজারটি চালান বা avahi-discoverটার্মিনাল থেকে।
  3. আপনার স্থানীয় নেটওয়ার্কে ডিভাইসের তালিকার একটি উইন্ডো দেখতে হবে।
    ম্যাকের ঠিকানাটি বর্গাকার বন্ধনীগুলির স্ট্রিং হবে।

কমান্ড লাইন

আপনি এই কমান্ডটি টার্মিনালে ব্যবহার করতে পারেন:

avahi-browse -a -t -d local

এটি ডিফল্টরূপে ইনস্টল করা আছে।


1
এটি কোনও মেশিনের ম্যাক ঠিকানা দেখানোর জন্য কাজ করে যা কোনও ধরণের কোনও পরিষেবা চালাচ্ছে না?
এলিয়াহ কাগন

3
আমার ক্ষেত্রে এটি নেটওয়ার্কের প্রতিটি ডিভাইসের জন্য কাজ করে না। এটি বেশ ঝরঝরে ঝাপটায়, তবে এটি অবাহী / আপ্নিপ পরিষেবা ছাড়াই বোবা ক্লায়েন্টকে দেখায় না।
অলি

5
  1. কোন হোস্টগুলি ব্যবহারযোগ্য / অনলাইনে ব্যবহারযোগ্য nmap -sn 1.2.3.4/24বা অনলাইনে ব্যবহারযোগ্য তা দেখার জন্য প্রথমে নেটওয়ার্কের স্ক্যান করুনfping -g 1.2.3.4/24

  2. তারপর MAC ঠিকানা IP ঠিকানার সংশ্লিষ্ট ব্যবহার অনুসন্ধান arping। সিউডো-কোড এগিয়ে:

    for i in $(cat list-of-reachable-hosts)
    do 
        arping $i
    done
    
  3. চিটারি: আপনার স্থানীয় স্যুইচের আরপ-ক্যাশের সাথে পরামর্শ করুন; এটি আপনাকে একটি সুন্দর ওভারভিউ দেওয়া উচিত ...


3

যে ক্ষেত্রে NetBIOS প্রোটোকল সমর্থিত, আমি ব্যবহার করতে পছন্দ

nbtscan 192.168.1.1-192.168.1.255


5
এটি কেবলমাত্র ক্লায়েন্টদের সনাক্ত করে যা নেটবিআইওএস প্রোটোকল (উইন্ডোজ এবং লিনাক্স + সাম্বা) সমর্থন করে।
এরিক কারভালহো

2

আমি এই পোস্টে আগ্রহী ছিল। আমি এই জন্য প্রয়োজন ছিল।

আমি একটি শেল স্ক্রিপ্ট লিখেছিলাম যা স্টেটমেন্ট arpব্যবহার করে আউটপুট পার্স করে awkএবং এইচটিএমএল আউটপুট উত্পন্ন করে। আপনি যদি স্ক্রিপ্টটি কার্যকর করেন এবং আউটপুটটি একটি HTML ফাইলে পুনর্নির্দেশ করেন তবে আপনার একটি HTML ফাইল রয়েছে যা আইপি, সম্পূর্ণ ম্যাক ঠিকানা এবং আইইইই ওইউআই লিকুইচিং পৃষ্ঠার লিঙ্ক দেখায়। এটি এনআইসি প্রস্তুতকারকের মাধ্যমে ক্লায়েন্ট নির্ধারণে সহায়তা করে।

printf "<html>\n<title>LAN IPs and their MACs</title>\n<body>\n"
arp -a | awk '{print $2,$4}' | awk -F'[().: ]' '{print $2"."$3"."$4"."$5,$6,$7":"$8":"$9":"$10":"$11":"$12,"<a href=\"http://standards.ieee.org/cgi-bin/ouisearch?"$7$8$9"\">IEEE OUI Lookup "$7"-"$8"-"$9"</a><br>"}'
printf "\n</body>\n</html>\n"

এটি nmapপ্রথমে আপনার ল্যানে স্ক্যান চালাতে সহায়তা করে যাতে আপনার এআরপি টেবিলে প্রবেশ রয়েছে। আশাকরি বিন্যাসটি অনুবাদ হয়েছে। টেবিল বিন্যাসে পাঠ্য রাখতে আপনি এটি স্রোস করতে পারেন।


2

কিছু কাজ এবং অনুসন্ধানের পরে আমি এই আদেশটি আবিষ্কার করেছি:

nmap -sP -PE -PA21,23,80,3389 192.168.1.*

nmap: নেটওয়ার্ক অনুসন্ধান সরঞ্জাম এবং সুরক্ষা / পোর্ট স্ক্যানার

-sP(পোর্ট স্ক্যান এড়িয়ে যান)। এই বিকল্পটি Nmap কে হোস্ট আবিষ্কারের পরে কোনও পোর্ট স্ক্যান না করার জন্য বলেছে এবং কেবলমাত্র উপলব্ধ হোস্টগুলি মুদ্রণ করবে যা স্ক্যানের প্রতিক্রিয়া জানিয়েছিল। এটি প্রায়শই একটি "পিং স্ক্যান" হিসাবে পরিচিত, তবে আপনি ট্রেস্রোলেট এবং এনএসই হোস্ট স্ক্রিপ্টগুলি চালানোর জন্যও অনুরোধ করতে পারেন। তালিকার স্ক্যানের চেয়ে এটি ডিফল্টরূপে আরও একধাপ us এটি খুব বেশি মনোযোগ আকর্ষণ না করে কোনও লক্ষ্য নেটওয়ার্কের হালকা পুনর্বিবেচনার অনুমতি দেয়। প্রতিটি আইপি এবং হোস্ট নামের তালিকার স্ক্যান দ্বারা সরবরাহিত তালিকার চেয়ে আক্রমণকারীদের পক্ষে কতটি হোস্ট রয়েছে তা জেনে রাখা আরও মূল্যবান।

-PE; -PP; -PM (আইসিএমপি পিংয়ের প্রকারগুলি)। পূর্বে আলোচিত অস্বাভাবিক টিসিপি, ইউডিপি এবং এসসিটিপি হোস্ট আবিষ্কারের প্রকারের পাশাপাশি এনএম্যাপ সর্বব্যাপী পিং প্রোগ্রাম দ্বারা প্রেরিত মানক প্যাকেটগুলি প্রেরণ করতে পারে। এনএমএপ উপলভ্য হোস্টের কাছ থেকে প্রত্যাবর্তন করে টাইপ 0 (ইকো রিপ্লাই) প্রত্যাশা করে আইসিএমপি টাইপ 8 (ইকো রিকোয়েস্ট) প্যাকেট প্রেরণ করে .. দুর্ভাগ্যক্রমে নেটওয়ার্ক এক্সপ্লোরারদের জন্য, অনেক হোস্ট এবং ফায়ারওয়াল এখন এই প্যাকেটগুলিকে অবরুদ্ধ করে রাখার পরিবর্তে আরএফসি 1122 দ্বারা প্রয়োজনীয় [2]। এই কারণে, আইসিএমপি-কেবলমাত্র স্ক্যানগুলি ইন্টারনেটে অজানা লক্ষ্যগুলির বিরুদ্ধে খুব কমই নির্ভরযোগ্য। তবে সিস্টেম প্রশাসকরা কোনও অভ্যন্তরীণ নেটওয়ার্ক পর্যবেক্ষণের জন্য, তারা ব্যবহারিক এবং দক্ষ পদ্ধতি হতে পারে। এই প্রতিধ্বনি অনুরোধ আচরণটি সক্ষম করতে -পিই বিকল্পটি ব্যবহার করুন।

-A(আগ্রাসী স্ক্যান অপশন)। এই বিকল্পটি অতিরিক্ত উন্নত এবং আক্রমণাত্মক বিকল্পগুলি সক্ষম করে।

21,23,80,3389 বন্দর অনুসন্ধান করার জন্য

192.168.1.* আইপিগুলির ব্যাপ্তি। আপনার সাথে প্রতিস্থাপন


1

এনএমএপ এবং এআরপি কম্বো ব্যবহার করে ক্লান্ত হয়ে যাওয়ার পরে, আমি এই ছোট্ট প্রোগ্রামটি তৈরি করেছি যা প্রদত্ত আইপি পরিসরের জন্য সমস্ত ম্যাকের ঠিকানাগুলি অনুসন্ধান করে: https://github.com/drkblog/findmacs


এটি ক্রমানুসারে বা সমান্তরালে কোয়েরি করে?
পিটার মর্টেনসেন

0

আপনি ব্যবহার করতে পারেন arp

এটি আপনাকে ম্যাক এবং আইপি'র দেখায় ..


এটি কেবলমাত্র সেই ডিভাইসগুলির সাথেই কাজ করে যা সংযুক্ত করা হয়েছে (যেমন পিং দ্বারা) by
পিটার মর্টেনসেন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.