লিনাক্সের আইপি ঠিকানা থেকে ম্যাক ঠিকানা সমাধান করা


39

আমাকে একটি বাশ স্ক্রিপ্ট লিখতে হবে যাতে আমাকে একটি ফাইল তৈরি করতে হবে যা হোস্টের আইপি অ্যাড্রেসগুলির বিবরণ এবং সংশ্লিষ্ট ম্যাক অ্যাড্রেসগুলির সাথে তাদের ম্যাপিংয়ের বিশদ রাখে।

হোস্টের আইপি অ্যাড্রেস পাওয়া যায় এমন কোনও উপায় আছে যার সাহায্যে আমি কোনও (দূরবর্তী) হোস্টের ম্যাক ঠিকানাটি জানতে পারি?

উত্তর:


35

যদি আপনি কেবলমাত্র প্রদত্ত আইপি ঠিকানার ম্যাক ঠিকানাটি সন্ধান করতে চান তবে আপনি arpএকবার সিস্টেমটি একবার পিন করেছেন একবার, আপনি এটির জন্য কমান্ডটি ব্যবহার করতে পারেন can

উদাহরণ

$ ping skinner -c 1
PING skinner.bubba.net (192.168.1.3) 56(84) bytes of data.
64 bytes from skinner.bubba.net (192.168.1.3): icmp_seq=1 ttl=64 time=3.09 ms

--- skinner.bubba.net ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 3.097/3.097/3.097/0.000 ms

এখন এআরপি টেবিলটি দেখুন:

$ arp -a
skinner.bubba.net (192.168.1.3) at 00:19:d1:e8:4c:95 [ether] on wlp3s0

fing

আপনি যদি ম্যাক ঠিকানাগুলির জন্য পুরো ল্যানটি স্যুইপ করতে চান তবে আপনি কমান্ড লাইন সরঞ্জামটি ব্যবহার fingকরতে পারেন। এটি সাধারণত ইনস্টল করা হয় না তাই আপনাকে এটি ডাউনলোড করে ম্যানুয়ালি ইনস্টল করতে হবে।

$ sudo fing 10.9.8.0/24

    ফিং উদাহরণ

তথ্যসূত্র


আমি জানি এটি একটি পুরানো উত্তর, তবে ফিং কীভাবে প্রয়োগ করা হয় সে সম্পর্কে আপনার কোনও অন্তর্দৃষ্টি আছে? আমি নেটওয়ার্কিংয়ের এই স্তর এবং এটি পর্যবেক্ষণ করার সরঞ্জামগুলি সম্পর্কে জানার চেষ্টা করছি।
aapaphenom

1
@akaphenom আপনার যদি নতুন প্রশ্ন থাকে তবে সরাসরি তাদের দয়া করে দয়া করে, মন্তব্যগুলি এর জন্য নয়।
slm

8

আপনি arpকমান্ডটি ব্যবহার করতে পারেন :

arp -an

তবে আপনি কেবল লিনে এই কমান্ডটি ব্যবহার করতে পারেন, যদি আপনি কোনও দূরবর্তী হোস্টের ম্যাক ঠিকানাটি সন্ধান করতে চান তবে আপনাকে অবশ্যই প্যাকেটটি পছন্দ করতে tcpdumpএবং ফলাফলটি বিশ্লেষণ করতে কিছু সরঞ্জাম ব্যবহার করতে হবে ।


2
tcpdump(8)কেবলমাত্র আপনাকে স্থানীয় ম্যাকগুলি দেখায় (অর্থাত্, শেষ লেগ রাউটারের ম্যাক)। ইনপুট প্যাকেটের ম্যাক লেয়ার শিরোনামগুলি রাউটারটি কেটে ফেলা হয় এবং বহির্গামী প্যাকেটে নতুন যুক্ত হয়।
ভনব্র্যান্ড

5

এটি আমার প্রশ্নোত্তর থেকে জিজ্ঞাসা করা হয়েছে

আপনি কমান্ডটি ব্যবহার করতে পারেন

   sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*

nmap:নেটওয়ার্ক অনুসন্ধান সরঞ্জাম এবং সুরক্ষা / পোর্ট স্ক্যানার। ম্যানুয়াল থেকে:

-sP(পোর্ট স্ক্যান এড়িয়ে যান)। এই বিকল্পটি Nmap কে হোস্ট আবিষ্কারের পরে কোনও পোর্ট স্ক্যান না করার জন্য বলেছে এবং কেবলমাত্র উপলব্ধ হোস্টগুলি মুদ্রণ করবে যা স্ক্যানের প্রতিক্রিয়া জানিয়েছিল। এটি প্রায়শই একটি "পিং স্ক্যান" হিসাবে পরিচিত, তবে আপনি ট্রেস্রোলেট এবং এনএসই হোস্ট স্ক্রিপ্টগুলি চালানোর জন্যও অনুরোধ করতে পারেন। এটি ডিফল্টরূপে তালিকার স্ক্যানের চেয়ে একধাপ আরও বেশি অনুপ্রবেশজনক এবং প্রায়শই একই উদ্দেশ্যে ব্যবহৃত হতে পারে। এটি খুব বেশি মনোযোগ আকর্ষণ না করে কোনও লক্ষ্য নেটওয়ার্কের হালকা পুনর্বার অনুমতি দেয়। কতগুলি হোস্ট রয়েছে তা জেনে রাখা প্রতিটি আইপি এবং হোস্টের নামের তালিকা স্ক্যান করে সরবরাহ করা তালিকার চেয়ে আক্রমণকারীদের কাছে বেশি মূল্যবান।

-PE; -PP; -PM (আইসিএমপি পিংয়ের প্রকারগুলি)। পূর্বে আলোচিত অস্বাভাবিক টিসিপি, ইউডিপি এবং এসসিটিপি হোস্ট আবিষ্কারের প্রকারের পাশাপাশি এনএম্যাপ সর্বব্যাপী পিং প্রোগ্রাম দ্বারা প্রেরিত মানক প্যাকেটগুলি প্রেরণ করতে পারে। এনএম্যাপ উপলব্ধ আইসিপি ঠিকানাগুলিতে আইসিএমপি টাইপ 8 (ইকো রিকোয়েস্ট) প্যাকেট প্রেরণ করে, উপলব্ধ হোস্টের কাছ থেকে প্রত্যাবর্তন করে টাইপ 0 (ইকো রিপ্লাই) আশা করে .. দুর্ভাগ্যক্রমে নেটওয়ার্ক এক্সপ্লোরারদের জন্য, অনেক হোস্ট এবং ফায়ারওয়াল এখন এই প্যাকেটগুলিকে ব্লক করে, প্রতিক্রিয়া না করে আরএফসি 1122 দ্বারা প্রয়োজনীয় [2]। এই কারণে, আইসিএমপি-কেবলমাত্র স্ক্যানগুলি ইন্টারনেটে অজানা টার্গেটের বিরুদ্ধে খুব কমই নির্ভরযোগ্য। তবে সিস্টেম প্রশাসকরা কোনও অভ্যন্তরীণ নেটওয়ার্ক পর্যবেক্ষণের জন্য, তারা ব্যবহারিক এবং দক্ষ পদ্ধতি হতে পারে। এই প্রতিধ্বনি অনুরোধ আচরণটি সক্ষম করতে -পিই বিকল্পটি ব্যবহার করুন।

-A(আগ্রাসী স্ক্যান অপশন)। এই বিকল্পটি অতিরিক্ত উন্নত এবং আক্রমণাত্মক বিকল্পগুলি সক্ষম করে।

21,23,80,3389 বন্দর অনুসন্ধান করার জন্য

192.168.1.* আইপিগুলির ব্যাপ্তি। আপনার সাথে প্রতিস্থাপন


-এসপি "স্ক্যানপিং" এর জন্য, এটি এনএএমএপ-এর সংস্করণে কখনই মনে হয় না n
meawoppl

4

arping

arping -I <interface> -c 1 <host>

কমান্ডের প্রতিক্রিয়াতে MAC ঠিকানা ফেরত দেওয়া উচিত। কিছুটা এইরকম,

$ arping -I eth0 -c1 192.168.1.2
ARPING 192.168.1.2 from 192.168.1.5 eth0
Unicast reply from 192.168.1.2 [08:01:27:38:EF:32]  0.746ms
Sent 1 probes (1 broadcast(s))
Received 1 response(s)

arpingiputils-arpingডেবিয়ান উপর প্যাকেজ দ্বারা সরবরাহ করা হয় ।


arping-Iঅপশনটি সহ কোন ইন্টারফেসটি ব্যবহার করতে হবে তাও জানাতে হবে ।
স্টিফেন কিট

প্রথম জবাবের পরে ছাড়তে আপনি আরপিং -f ব্যবহার করতে পারেন।
রায়ান গ্রিগস
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.