博客
关于我
Linux 下查看局域网内所有主机IP和MAC
阅读量:133 次
发布时间:2019-02-26

本文共 623 字,大约阅读时间需要 2 分钟。

linux环境下,执行namp对局域网扫描一遍,然后查看arp缓存表就可以知道局域内ip对应的mac。

namp比较强大也可以直接扫描mac地址和端口,执行扫描之后就可以在/proc/net/arp查看arp缓存表。
如果系统没有安装nmap命令,首先安装一下
yum install -y namp

进行ping扫描,打印出对扫描做出响应的主机:  

nmap -sP 192.168.1.0/24  

仅列出指定网络上的每台主机,不发送任何报文到目标主机: 

nmap -sL 192.168.1.0/24  

探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS 22,23,25,80):  

nmap -PS 192.168.1.234  

使用UDP ping探测主机:

nmap -PU 192.168.1.0/24  

使用频率最高的扫描选项(SYN扫描,又称为半开放扫描),它不打开一个完全的TCP连接,执行得很快: 

nmap -sS 192.168.1.0/24

四种常用的扫描

1.探测C段存活主机

nmap -sP 1.1.1.1/24

2. SYN扫描,指定IP范围指定端口

nmap -sS 1.1.1.1-30 -p 80

3.探测端口的服务和版本

nmap -sV 1.1.1.1 -p 1-65535

4.探测操作系统类型和版本

nmap -O 1.1.1.1 或 nmap -A 1.1.1.1

转载地址:http://bhbk.baihongyu.com/

你可能感兴趣的文章
MapReduce程序依赖的jar包
查看>>
mariadb multi-source replication(mariadb多主复制)
查看>>
MariaDB的简单使用
查看>>
MaterialForm对tab页进行隐藏
查看>>
Member var and Static var.
查看>>
memcached高速缓存学习笔记001---memcached介绍和安装以及基本使用
查看>>
memcached高速缓存学习笔记003---利用JAVA程序操作memcached crud操作
查看>>
Memcached:Node.js 高性能缓存解决方案
查看>>
memcache、redis原理对比
查看>>
memset初始化高维数组为-1/0
查看>>
Metasploit CGI网关接口渗透测试实战
查看>>
Metasploit Web服务器渗透测试实战
查看>>
MFC模态对话框和非模态对话框
查看>>
Moment.js常见用法总结
查看>>
MongoDB出现Error parsing command line: unrecognised option ‘--fork‘ 的解决方法
查看>>
mxGraph改变图形大小重置overlay位置
查看>>
MongoDB可视化客户端管理工具之NoSQLbooster4mongo
查看>>
Mongodb学习总结(1)——常用NoSql数据库比较
查看>>
MongoDB学习笔记(8)--索引及优化索引
查看>>
mongodb定时备份数据库
查看>>