用nmap對區域網掃瞄一遍,然後檢視arp快取表就可以知道局域內ip對應的mac了。nmap比較強大也可以直接掃瞄mac位址和埠。執行掃瞄之後就可以 cat /proc/net/arp檢視arp快取表了。
進行ping掃瞄,列印出對掃瞄做出響應的主機:
$ nmap -sp 192.168.1.0/24
僅列出指定網路上的每台主機,不傳送任何報文到目標主機:
$ nmap -sl 192.168.1.0/24
探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表(如-ps 22,23,25,80):
$ nmap -ps 192.168.1.234
使用udp ping探測主機:
$ nmap -pu 192.168.1.0/24
使用頻率最高的掃瞄選項(syn掃瞄,又稱為半開放掃瞄),它不開啟乙個完全的tcp連線,執行得很快:
$ nmap -ss 192.168.1.0/24
Linux 下檢視區域網內所有主機IP和MAC
用nmap對區域網掃瞄一遍,然後檢視arp快取表就可以知道局域內ip對應的mac了。nmap比較強大也可以直接掃瞄mac位址和埠。執行掃瞄之後就可以 cat proc net arp檢視arp快取表了。進行ping掃瞄,列印出對掃瞄做出響應的主機 nmap sp 192.168.1.0 24 僅列出...
Linux 下檢視區域網內所有主機IP和MAC
用 nmap 對區域網掃瞄一遍,然後檢視 arp快取表就可以知道局域內 ip對應的 mac了。nmap 比較強大也可以直接掃瞄 mac位址和埠。執行掃瞄之後就可以 cat proc net arp 檢視arp 快取表了。進行ping 掃瞄,列印出對掃瞄做出響應的主機 nmap sp192.168.1...
Linux 下檢視區域網內所有主機IP和MAC
用 nmap 對區域網掃瞄一遍,然後檢視 arp快取表就可以知道局域內 ip對應的 mac了。nmap 比較強大也可以直接掃瞄 mac位址和埠。執行掃瞄之後就可以 cat proc net arp 檢視arp 快取表了。進行ping 掃瞄,列印出對掃瞄做出響應的主機 nmap sp 192.168....