nmap -sn
で説明されているように、リモートホストのMACアドレスが提供されなくなりました nmapを使用してIPおよびMACアドレスを検出できますか?
netdiscover
出力のようなものを取得したいと思います。 IPアドレスとMACアドレスのみ。
Nmapバージョン7.80
wolf@linux:~$ nmap -V
Nmap version 7.80 ( https://nmap.org )
Platform: x86_64-pc-linux-gnu
例えば.
wolf@linux:~$ nmap -sn -oG - 10.10.10.*
# Nmap 7.80 scan initiated Wed May 20 12:38:57 2020 as: nmap -sn -oG - 10.10.10.*
Host: 10.10.10.1 () Status: Up
Host: 10.10.10.2 () Status: Up
Host: 10.10.10.3 () Status: Up
# Nmap done at Wed May 20 12:38:59 2020 -- 256 IP addresses (3 hosts up) scanned in 2.25 seconds
wolf@linux:~$
まず、-oG -
が使用されている場合(root/Sudoを使用している場合でも)、MACアドレスは表示されません。
user@linux:~$ Sudo nmap -n -sn 10.10.10.* -oG -
# Nmap 7.60 scan initiated Sat May 29 12:10:09 2020 as: nmap -n -sn -oG - 10.10.10.*
Host: 10.10.10.1 () Status: Up
Host: 10.10.10.2 () Status: Up
Host: 10.10.10.3 () Status: Up
# Nmap done at Sat May 29 12:10:11 2020 -- 256 IP addresses (3 hosts up) scanned in 2.31 seconds
user@linux:~$
2番目、-oG -
が削除された後でも、MACアドレスは表示されません。
user@linux:~$ nmap -n -sn 10.10.10.*
Starting Nmap 7.60 ( https://nmap.org ) at 2020-05-29 12:11 +00
Nmap scan report for 10.10.10.1
Host is up (0.00086s latency).
Nmap scan report for 10.10.10.2
Host is up (0.0020s latency).
Nmap scan report for 10.10.10.3
Host is up (0.00082s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.71 seconds
user@linux:~$
RootまたはSudoで実行して、nmapが生のパケットを送信してリモートMACを取得できるようにします
user@linux:~$ Sudo nmap -n -sn 10.10.10.*
Starting Nmap 7.60 ( https://nmap.org ) at 2020-05-29 12:11 +00
Nmap scan report for 10.10.10.2
Host is up (0.00022s latency).
MAC Address: AA:AA:AA:AA:AA:02 (NIC manufacturer here)
Nmap scan report for 10.10.10.1
Host is up (-0.100s latency).
MAC Address: AA:AA:AA:AA:AA:01 (NIC manufacturer here)
Nmap scan report for 10.10.10.3
Host is up (0.00061s latency).
MAC Address: AA:AA:AA:AA:AA:03 (NIC manufacturer here)
Nmap done: 256 IP addresses (4 hosts up) scanned in 3.60 seconds
user@linux:~$
これには、nmapをrootとして実行します。
Rootであるかどうかによって、-sn
の動作は同じにならないことに注意してください。
-sn(ポートスキャンなし)
このオプションは、Nmapホスト検出後にポートスキャンを実行せず、ホスト検出プローブに応答した利用可能なホストのみを出力するように指示します。これは、「pingスキャン」として知られていますが、 tracerouteスクリプトとNSEホストスクリプトの実行をリクエストすることもできます。これはデフォルトでリストスキャンよりも煩わしい1ステップであり、多くの場合同じ目的で使用できます。これにより、あまり注意を引くことなく、ターゲットネットワークの軽い偵察が可能になります。稼働しているホストの数は、すべての単一のIPおよびホスト名のリストスキャンによって提供されるリストよりも攻撃者にとって価値があります。
システム管理者は、多くの場合、このオプションも価値があると考えています。ネットワーク上で使用可能なマシンを数えたり、サーバーの可用性を監視するために簡単に使用できます。これはpingスイープと呼ばれることが多く、ブロードキャストクエリに応答しないホストが多いため、ブロードキャストアドレスにpingするよりも信頼性が高くなります。
-snで実行されるデフォルトのホスト検出は、ICMPエコー要求、TCPポート443へのSYN、TCPポート80へのACK、およびICMPタイムスタンプ要求で構成されますデフォルトでは、権限のないユーザーが実行すると、SYNパケットのみが(接続呼び出しを使用して)ターゲットのポート80と443に送信されます。権限のあるユーザーがローカルイーサネットネットワーク上のターゲットをスキャンしようとすると、ARPリクエストが使用されます- -send-ipが指定されました。-snオプションを任意の検出プローブタイプ(-Pnを除く-P *オプション)と組み合わせると、柔軟性が向上します。これらのプローブタイプおよびポート番号オプションのいずれかが使用されている場合、デフォルトのプローブは上書きされます。Nmapを実行しているソースホストとターゲットネットワークの間に厳格なファイアウォールが設置されている場合は、これらの高度な手法を使用することをお勧めします。そうしないと、ファイアウォールがプローブまたはその反応。
Nmapの以前のリリースでは、-snは-sPと呼ばれていました。
出典: nmap manual
それを行うもう1つの間接的な方法は、各ホストにpingを送信し、ARPテーブルを確認することです。