shell-記錄區域網中各個主機的mac位址
要求:編寫乙個名為getarp.sh的指令碼,記錄區域網中各個主機的mac位址。
儲存到/etc/ether檔案中,若此檔案已存在,應先進行備份。
每行一條記錄,第1列為ip位址,第3
列為對應的mac位址。
分析: 假定要掃瞄的網段是192.168.10.0,將192.168.10.賦值給變數nadd,作為檢測位址的字首;
使用arping -c 2 -w 1 向檢測主機的ip傳送arp請求,記錄mac位址;
用while迴圈語句檢測目標主機並記錄mac位址,這裡檢測的主機位址範圍為1~124;
1、用vi建立乙個名為getarp.sh指令碼,內容如下:
截圖如下:
內容如下:
#!/bin/bash
nadd="192.168.10."
file="/etc/ethers"
[ -f $file ] && /bin/cp -f $file $file.old
hadd=1
while [ $hadd -lt 124 ]
do arping -c 2 -w 1 $$ &> /dev/null
if [ $? -eq 0 ]
then
arp -n | grep $$ | awk '' >> $file fi
let hadd++
done
3、給指令碼getarp.sh增加x許可權
4、執行指令碼,檢視檢測到的mac資訊
區域網 有IP位址定位主機
最近一段時間發現單位電腦莫名會分配到2002開頭的ipv6位址。根據該ip位址的字首,可以得知該電腦的ipv4位址。關於如何由ipv6位址檢視相應分配該位址的ipv4位址,可以參考 此時,如果是集體單位,並且分配電腦時,mac有所記錄,則可以方面找出該電腦。現在自己單位的機器分配沒有記錄mac位址,...
區域網中的反擊
這個假期沒有著急回家,大多數時間在外面,年輕的時候應該多跑跑 住在外面,晚上忽然網速變慢。忽然反應過來,可能被p2p了,開啟防火牆看看,果然 隨便翻了下工具包,找到乙個maxhijack,來看看說明 使用說明 1.設定網絡卡,閘道器ip,本地ip 2.下行劫持 例如本機為192.168.3.3 目標...
區域網癱瘓 源自傀儡主機DDoS攻擊
接到客戶求助,最近進行了一次網路 出診 這是乙個由傀儡主機的ddos攻擊引發的網路故障,案例比較典型,排錯過程也頗曲折。筆者就還原其過程,與大家分享。1.網路環境 這個客戶是一家化工企業,網路規模不大。十多台交換機組成的區域網,節點大約150個左右。沒有劃分vlan,部分主機執行ipx協議,另一部分...