用
nmap
對區域網掃瞄一遍,然後檢視
arp快取表就可以知道局域內
ip對應的
mac了。
nmap
比較強大也可以直接掃瞄
mac位址和埠。執行掃瞄之後就可以
cat/proc/net/arp
檢視arp
快取表了。
進行ping
掃瞄,列印出對掃瞄做出響應的主機:
$ nmap -sp192.168.1.0/24
僅列出指定網路上的每台主機,不傳送任何報文到目標主機: $
nmap -sl192.168.1.0/24
探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表(如
-ps22
,23,25,
80): $
nmap -ps192.168.1.234 使用
u***ing
探測主機: $
nmap -pu192.168.1.0/24
使用頻率最高的掃瞄選項(
syn掃瞄
,又稱為半開放掃瞄),它不開啟乙個完全的
tcp連線,執行得很快: $
nmap -ss192.168.1.0/24
Linux 下檢視區域網內所有主機IP和MAC
用nmap對區域網掃瞄一遍,然後檢視arp快取表就可以知道局域內ip對應的mac了。nmap比較強大也可以直接掃瞄mac位址和埠。執行掃瞄之後就可以 cat proc net arp檢視arp快取表了。進行ping掃瞄,列印出對掃瞄做出響應的主機 nmap sp 192.168.1.0 24 僅列出...
Linux 下檢視區域網內所有主機IP和MAC
用 nmap 對區域網掃瞄一遍,然後檢視 arp快取表就可以知道局域內 ip對應的 mac了。nmap 比較強大也可以直接掃瞄 mac位址和埠。執行掃瞄之後就可以 cat proc net arp 檢視arp 快取表了。進行ping 掃瞄,列印出對掃瞄做出響應的主機 nmap sp 192.168....
Linux 下檢視區域網內所有主機IP和MAC
用nmap對區域網掃瞄一遍,然後檢視arp快取表就可以知道局域內ip對應的mac了。nmap比較強大也可以直接掃瞄mac位址和埠。執行掃瞄之後就可以 cat proc net arp檢視arp快取表了。進行ping掃瞄,列印出對掃瞄做出響應的主機 nmap sp 192.168.1.0 24 僅列出...