Назад | Перейти на главную страницу

Обнаружение хоста nmap для получения MAC-адреса

Я замечаю это nmap -sn больше не предоставляет MAC-адрес для удаленного хоста, как описано в Могу ли я использовать nmap для обнаружения IP- и MAC-адресов?

Я бы хотел получить что-то вроде netdiscover вывод. Только IP и MAC-адрес.

Nmap версии 7.80

wolf@linux:~$ nmap -V
Nmap version 7.80 ( https://nmap.org )
Platform: x86_64-pc-linux-gnu

например

wolf@linux:~$ nmap -sn -oG - 10.10.10.*
# Nmap 7.80 scan initiated Wed May 20 12:38:57 2020 as: nmap -sn -oG - 10.10.10.*
Host: 10.10.10.1 () Status: Up
Host: 10.10.10.2 () Status: Up
Host: 10.10.10.3 () Status: Up
# Nmap done at Wed May 20 12:38:59 2020 -- 256 IP addresses (3 hosts up) scanned in 2.25 seconds
wolf@linux:~$ 

Для этого запустите nmap как корень.

Обратите внимание, что поведение -sn не будет таким же, в зависимости от того, являетесь вы root или нет:

-sn (Без сканирования портов)

Эта опция указывает Nmap не выполнять сканирование портов после обнаружения хоста, а распечатывать только те доступные хосты, которые ответили на зонды обнаружения хоста. Это часто известно как «сканирование ping», но вы также можете запросить запуск сценариев traceroute и NSE. По умолчанию это на один шаг более навязчиво, чем сканирование списка, и часто может использоваться для тех же целей. Это позволяет вести легкую разведку сети целей, не привлекая особого внимания. Знание, сколько хостов работает, более ценно для злоумышленников, чем список, полученный при сканировании списка каждого IP-адреса и имени хоста.

Системные администраторы также часто считают эту возможность полезной. Его можно легко использовать для подсчета доступных машин в сети или мониторинга доступности сервера. Это часто называют проверкой связи, и она более надежна, чем проверка связи широковещательного адреса, поскольку многие хосты не отвечают на широковещательные запросы.

Обнаружение хоста по умолчанию, выполняемое с помощью -sn, по умолчанию состоит из эхо-запроса ICMP, TCP SYN для порта 443, TCP ACK для порта 80 и запроса отметки времени ICMP по умолчанию. Когда выполняется непривилегированным пользователем, только пакеты SYN отправляются (с использованием вызова подключения) на порты 80 и 443 на цели. Когда привилегированный пользователь пытается сканировать цели в локальной сети Ethernet, используются запросы ARP, если не указан параметр --send-ip. Опцию -sn можно комбинировать с любыми типами проб обнаружения (опции -P *, кроме -Pn) для большей гибкости. Если используются какие-либо из этих параметров типа зонда и номера порта, зонды по умолчанию отменяются. Если между исходным хостом, на котором запущен Nmap, и целевой сетью установлены строгие брандмауэры, рекомендуется использовать эти расширенные методы. В противном случае хосты могут быть пропущены, когда брандмауэр отбрасывает зонды или их ответы.

В предыдущих выпусках Nmap -sn назывался -sP.

Источник: Руководство по nmap

Другой косвенный способ сделать это - проверить связь с каждым хостом и затем проверить свою таблицу ARP.

Во-первых, вы не сможете увидеть MAC-адрес, если -oG - используется (даже с root / sudo).

user@linux:~$ sudo nmap -n -sn 10.10.10.* -oG -
# Nmap 7.60 scan initiated Sat May 29 12:10:09 2020 as: nmap -n -sn -oG - 10.10.10.*
Host: 10.10.10.1 () Status: Up
Host: 10.10.10.2 () Status: Up
Host: 10.10.10.3 () Status: Up
# Nmap done at Sat May 29 12:10:11 2020 -- 256 IP addresses (3 hosts up) scanned in 2.31 seconds
user@linux:~$ 

2-й, даже после -oG - После удаления вы все равно не сможете увидеть MAC-адрес.

user@linux:~$ nmap -n -sn 10.10.10.*

Starting Nmap 7.60 ( https://nmap.org ) at 2020-05-29 12:11 +00
Nmap scan report for 10.10.10.1
Host is up (0.00086s latency).
Nmap scan report for 10.10.10.2
Host is up (0.0020s latency).
Nmap scan report for 10.10.10.3
Host is up (0.00082s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.71 seconds
user@linux:~$ 

Запустите его как root или с помощью sudo, чтобы Nmap мог отправлять необработанные пакеты для получения удаленного MAC

user@linux:~$ sudo nmap -n -sn 10.10.10.*

Starting Nmap 7.60 ( https://nmap.org ) at 2020-05-29 12:11 +00
Nmap scan report for 10.10.10.2
Host is up (0.00022s latency).
MAC Address: AA:AA:AA:AA:AA:02 (NIC manufacturer here)
Nmap scan report for 10.10.10.1
Host is up (-0.100s latency).
MAC Address: AA:AA:AA:AA:AA:01 (NIC manufacturer here)
Nmap scan report for 10.10.10.3
Host is up (0.00061s latency).
MAC Address: AA:AA:AA:AA:AA:03 (NIC manufacturer here)
Nmap done: 256 IP addresses (4 hosts up) scanned in 3.60 seconds
user@linux:~$