
大家知道扫描局域网客户机的IP地址和MAC地址列表的方法/步骤有哪些吗其实最简单的甚至可以用一条命令就能实现。下面是我为你整理相关的内容,希望大家喜欢!
一条命令扫描局域网内所有的IP及MAC 具体 *** 作方法:
1、下载nbtscanrar到硬盘后解压;
2、然后将cygwin1dll和nbtscanexe两文件拷贝到c:\windows\system32下; 3、进入cmd窗口就可以输入命令:nbtscan 19216811/24(假设本机的IP为:1921681X)。
ARP欺骗攻击解决方法
故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。
故障原因:这是APR病毒欺骗攻击造成的。
引起问题的原因一般是由ARP木马攻击。病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。
临时处理对策:
步骤一、在能上网时,进入MS-DOS窗口,输入命令:arp –a 查看网关IP对应的正确MAC地址,将其记录下来。
注:如果已经不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp –a。
步骤二、如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令: arp –s 网关IP 网关MAC
例如:假设计算机所处网段的网关为218197192254,本机地址为2181971921在计算机上运行arp –a后输出如下:
C:\Documents and Settings>arp -aInterface: 2181971921 --- 0x2Internet Address Physical Address Type218197192254 00-01-02-03-04-05 dynamic 其中00-01-02-03-04-05就是网关218197192254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。
手工绑定的命令为:
arp –s 218197192254 00-01-02-03-04-05 绑定完,可再用arp –a查看arp缓存:
C:\Documents and Settings>arp -aInterface: 2181971921 --- 0x2Internet Address Physical Address Type218197192254 00-01-02-03-04-05 static
这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。
找出病毒计算机的方法:
如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。 解决措施
NBTSCAN的使用方法:
下载nbtscanrar到硬盘后解压,然后将cygwin1dll和nbtscanexe两文件拷贝到c:\windows \system32(或system)下,进入MSDOS窗口就可以输入命令:nbtscan -r
2181971920/24 (假设本机所处的网段是218197192,掩码是2552552550;实际使用该命令时,应将斜体字部分改为正确的网段)。
注:使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。
扫描局域网客户机的IP地址和MAC地址列表的方法/步骤
在WFilter的”扩展插件“中点击”下载“,然后安装”局域网扫描“插件。我们主要就是要用该插件获取IP和MAC地址列表。
运行该插件,选择“本地网络”,这个选项只能扫描同网段设备。如果要跨网段扫描IP地址和MAC地址,请选择“IP范围”。
扫描出来的结果,可以看到IP地址和MAC地址列表,以及厂商和机器名等信息。点击“导出”,就可以导出一份详细的列表信息啦。是不是很方便呢
在WFilter的”扩展插件“中点击”下载“,然后安装”局域网扫描“插件。我们主要就是要用该插件获取IP和MAC地址列表。
运行该插件,选择“本地网络”,这个选项只能扫描同网段设备。如果要跨网段扫描IP地址和MAC地址,请选择“IP范围”。
扫描出来的结果,可以看到IP地址和MAC地址列表,以及厂商和机器名等信息。点击“导出”,就可以导出一份详细的列表信息啦。是不是很方便呢
如果要进行端口扫描,可以点击每行后面的扫描图标。
arp协议的目的是通过某个设备的IP地址解析gia设备的MAC地址,而rarp协议刚好相反,是通过一个设备的MAC地址解析该设备的IP地址。不过这连个协议都是工作在局域网环境内,不能跨网段,如果要跨网段,得有代理服务器。
1、在Windows 9x/2000/XP下单击“开始/程序”,找到“MS-DOS方式”或“命令提示符”。在命令提示符下输入:“Ipconfig/all”,回车后出现如附图所示的对话框,其中的“Physical Address”即是所查的MAC地址。
2 、 用专用软件查,如nbtscan
命令方式是:nbtscan -r 网络号/掩码位,这种方法可查询某网段的所有IP与MAC对应关系,但装有防火墙的主机则禁止查询
3、用sniffer类的嗅探软件抓包分析,packet中一般都含用IP地址与MAC地址。
4、用solarwinds类软件中的MAC ADDRESS DISCOVERY查询,但这个工具好象不能跨网段查询。
方法一:用ARP -A 查询
这种方法只能查到与本机通讯过(20分钟内)的主机MAC地址和IP地址。可在远程主机所属网段中的任一台主机上运行此命令,这样可查出IP欺骗类病毒的主机。
方法二:用专用软件查,如nbtscan
命令方式是:nbtscan -r 网络号/掩码位,这种方法可查询某网段的所有IP与MAC对应关系,但装有防火墙的主机则禁止查询。
方法三: 如果所连交换机有网管功能,可用ARP SHOW 命令显示交换机的arp缓存信息,这种方式基本可查询所有的IP 与MAC地址,但只有网管才有这个权限。
方法四:用sniffer类的嗅探软件抓包分析,packet中一般都含用IP地址与MAC地址。
方法五:用solarwinds类软件中的MAC ADDRESS DISCOVERY查询,但这个工具好象不能跨网段查询。
抱歉,外网IP的MAC地址是不能查看的,更准确的说法是没有途径查看。
原因如下:
1、一般电脑上网的方式都是通过路由器(大型小型不区分),而使用路由器之后所使用的一项技术便是NAT或者称之为PAT,路由两侧地址属于不同网段,而跨网段是无法获取另一个网段IP的mac地址的,因为MAC属于OSI模型中二层,而IP属于三层,跨网段通信,只用得到一个mac地址:网关的MAC。
这样,不管你外面ip地址是什么,都不会出现在你电脑的arp表中,从而你就无法获取对应IP的MAC地址。
2、假如你采用的是电脑直接拨号,获取的是一个外网的IP地址,那么你用arp -a 也只能查看与你相连设备(网关设备)IP地址对应的MAC,其他外网的MAC地址仍旧无法查看。
3、再有一种假设,如果你是一个运营商网络维护人员,能够控制节点设备,仍旧只能查看同网段内的mac ,MAC地址是应用在二层的,并不像IP。如果你在一个小型局域网内获取到MAC会有一定价值,但是外网IP的MAC是没有什么价值的,更重要一个原因是几乎获取不到。
注:NAT/PAT这是一项地址转换技术。能将私有网络地址映射为公网地址,这是国际上解决IPv4地址枯竭的一个方案,也是现在使用比较广泛的技术。
复制代码 代码示例:private void ButtonIP_Click(object sender, SystemEventArgs e){ SystemNetIPAddress[] addressList = DnsGetHostByName(DnsGetHostName())AddressList;if ( addressListLength>1){ TextLIPText = addressList[0]ToString();TextSIPText = addressList[1]ToString();}else{TextLIPText = addressList[0]ToString();TextSIPText = "没有可用的连接";}}另一种获取服务器的IP地址与MAC地址的方法:复制代码 代码示例:using SystemManagement;string stringMAC = "";string stringIP = "";ManagementClass MC = new ManagementClass "Win32_NetworkAdapterConfiguration");ManagementObjectCollection MOC= MCGetInstances();foreach(ManagementObject MO in MOC){if ((bool)MO["IPEnabled"] == true){stringMAC += MO["MACAddress"]ToString();TextMACText = stringMACToString();string[] IPAddresses = (string[]) MO["IPAddress"];if(IPAddressesLength > 0)stringIP = IPAddresses[0];TextIPText = stringIPToString();}}获取客户端本机的IP地址的方法:复制代码 代码示例:using SystemNet;TextIPText=PageRequestUserHostAddress;获取客户端本机的MAC地址刚复杂一些,需要调用两个API,用ARP协议获取,但也只能获取到同网段机器的MAC,对于跨网段的得利用IP扫描或cmd中nBTstat命令获取MAC地址。
我认为,IP地址和MAC地址可以类比生活中寄快递的过程。
在整个网络中数据被封装成数据报文进行发送,就像我们生活中寄快递时将物品放进包裹中。而数据在路由器之间的跳转也可以看作是不同地区快递小哥对物流的交接。
IP地址
ip地址等价于快递包裹上的 收件人地址。
快递员通过收件人地址将包裹在出发地到目的地之间连出一条线,然后通过不同地区之间的物流中转最后将包裹送到收件人的手中。
同理 ,ip地址也具备此功能 ,通过IP地址的网络位可以确定某个主机所在网络的位置,从而明确一条数据传送的路径。例如目的地址为19216810110/26,则该地址所在的网络为1921681064
用之前图示地址的寻址方式,我们可以模拟这一过程
那么,还是那个问题,为什么还要MAC地址呢?
MAC地址
MAC地址等价于快递包裹上的 收件人姓名。
MAC地址更多是用于确认对方信息而存在的。就如同快递跨越几个城市来到你面前,快递员需要和你确认以下收件人是否正确,才会把包裹交给你一样。
这里我们模拟一个场景,比如在学校里同一个班级的学生大家互相都认识,互相交流就不需要借助学号(这里抽象成ip地址),直接喊名字即可。“喂,那个谁,把你作业让我抄一下”。
这个过程可对应网络中同一个交换机或集线器连接的局域网通信。在局域网中通信需要通过MAC地址进行通信。将数据封装成帧时会插入源mac地址和目的mac地址(如果不知到对方mac地址会发送arp广播报文获取对方mac地址)。以太网帧结构:
而后,帧结构再次添加IP头部信息。
虽然这里有ip地址,但是它在局域网中不起作用,因为arp是用于网络中寻址的,而在局域网中所有主机互相可见。(除此之外,局域网中ip地址最多是在arp广播时,作为收到包的主机解包时判定的依据,判定自己是否为目的主机,从而选择是否回应arp应答)。
而IP地址的使用条件,是在跨网络之后。两个网络之间想要进行通信需要通过一个媒介,因为在网络内部的主机定位不到网络外的某个主机,即使他们只隔了一个网段也是一样。(欢迎关注公众号:网络工程师阿龙)而跨网段的媒介就是路由器,只要把ip地址告诉它,他就能找到对方所在的网络。
终于,我们理清楚了整个IP与MAC的关系。总结一下:
各个设备之间传递数据时,需要使用到MAC地址以确定对方的身份(场景:两个路由器之间跳转,局域网内主机通信)。
各个网路之间通行需要使用到IP地址,主要是为了定位目的地址所在的位置,通过IP的分段机制推演出 从源IP到目的IP的一条路径,而后数据包通过这条路径将数据送达。
以上就是关于一条命令扫描局域网内所有的IP及MAC *** 作教程全部的内容,包括:一条命令扫描局域网内所有的IP及MAC *** 作教程、哪种协议的目的是从已知IP地址获得相应的MAC地址、查找电脑MAC地址的三种不同方法等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)