テキスト ファイルにリモート マシンのリストがあります。nmap を使用して MAC アドレスを知ることはできますか?
11 に答える
nmap を使用している場合、MAC アドレスは、ターゲットと同じネットワーク セグメントにいる場合にのみ使用できます。新しいバージョンの nmap は、root として実行している場合にのみ MAC アドレスを表示します。
すなわち:
sudo nmap -sP -n 192.168.0.0/24
snmp-interfaces.nse nmap スクリプト (lua で記述) を使用して、次のようにリモート マシンの MAC アドレスを取得します。
nmap -sU -p 161 -T4 -d -v -n -Pn --script snmp-interfaces 80.234.33.182
13:25 に NSE を完了、2.69 秒経過 80.234.33.182 の Nmap スキャン レポート ホストが起動し、ユーザー設定を受け取りました (0.078 秒のレイテンシー)。 2014-08-22 13:25:29 Арабское время (зима) で 3 秒間スキャン ポート ステート サービスの理由 161/udp オープン snmp udp 応答 | | SNMP インターフェイス: | | イース | | MAC アドレス: 00:50:60:03:81:c9 (タンベルグ テレコム AS) | | タイプ: ethernetCsmacd 速度: 10 Mbps | | ステータス: アップ | | トラフィック統計: 送信 1.27 Gb、受信 53.91 Mb | | ほら | | タイプ: softwareLoopback 速度: 0 Kbps | | ステータス: アップ |_ トラフィック統計: 送信 4.10 Kb、受信 4.10 Kb
nmap の現在のリリースでは、以下を使用できます。
sudo nmap -sn 192.168.0.*
これにより、利用可能なすべてのホストの MAC アドレスが出力されます。もちろん、独自のネットワーク、サブネット、およびホスト ID を指定してください。
詳細については、こちらを参照してください。
if $ ping -c 1 192.168.x.x
戻り値
1 packets transmitted, 1 received, 0% packet loss, time ###ms
次に、arping を使用して MAC アドレスを返すことができますが、ARP はローカル ネットワーク上でのみ機能し、インターネット上では機能しません。
$ arping -c 1 192.168.x.x
ARPING 192.168.x.x from 192.168.x.x wlan0
Unicast reply from 192.168.x.x [AA:BB:CC:##:##:##] 192.772ms
Sent 1 probes (1 broadcast(s))
Received 1 response(s)
最後に、コロンを削除した AA:BB:CC を使用して、たとえばベンダー ID からデバイスを識別することができます。
$ grep -i '709E29' /usr/local/share/nmap/nmap-mac-prefixes
709E29 Sony Interactive Entertainment
一部のスクリプトは、探しているものを提供します。ノードが Samba または Windows を実行している場合、nbstat.nse は MAC アドレスとベンダーを表示します。
sudo nmap -sU -script=nbstat.nse -p137 --open 172.192.10.0/23 -oX 172.192.10.0.xml | grep MAC * | awk -F";" {'print $4'}
nmap がリモート ターゲットの MAC アドレスを検出できるのは、次の場合のみです。
- ターゲットが、nmap が実行されているマシンと同じリンク上にある、または
- ターゲットは、SNMP、NetBIOS などを介してこの情報をリークします。
ターゲットが EUI-64 識別子を使用している場合、IPv6 に別の可能性があり、IP アドレスから MAC アドレスを推測できます。
上記の可能性以外に、ネットワーク スキャン技術を使用してリモート ターゲットの MAC アドレスを取得する信頼できる方法はありません。
nmapを使用していません...しかし、これは代替手段です...
arp -n|grep -i B0:D3:93|awk '{print $1}'
標準スキャンだけでMACが返されます。
nmap -sS target