Определение IP устройства по MAC-адресу - TurboComputer.ru
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд (пока оценок нет)
Загрузка...

Определение IP устройства по MAC-адресу

Определение IP устройства по MAC-адресу

IP-адрес подключенного сетевого устройства нужен пользователю в той ситуации, когда на него отправляется определенная команда, например, документ для печати на принтер. Помимо этого примеров существует достаточно много, мы не будем перечислять все их. Иногда юзер сталкивается с ситуацией, когда сетевой адрес оборудования для него неизвестен, а на руках имеется лишь физический, то есть MAC-адрес. Тогда нахождение IP осуществляется достаточно просто с помощью стандартных средств операционной системы.

Определяем IP устройства по MAC-адресу

Для выполнения сегодняшней задачи мы воспользуемся только «Командной строкой» Windows и в отдельном случае встроенным приложением «Блокнот». Вам не нужно знать никаких протоколов, параметров или команд, сегодня мы ознакомим вас со всеми ними. От юзера требуется только наличие правильного MAC-адреса подключенного аппарата для произведения дальнейшего поиска.

Приведенные в этой статье инструкции будут максимально полезны только тем, кто ищет IP других устройств, а не своего локального компьютера. Определить MAC родного ПК можно проще. Предлагаем вам ознакомиться с другой статьей по этой теме далее.

Способ 1: Ручной ввод команд

Есть вариант использования скрипта для проведения необходимых манипуляций, однако максимально полезным он будет только в той ситуации, когда определение IP производится большое количество раз. Для одноразового поиска достаточно будет самостоятельно прописать необходимые команды в консоли.

    Откройте приложение «Выполнить», зажав комбинацию клавиш Win + R. Впишите в поле ввода cmd, а затем щелкните на кнопку «ОК».

Считывание IP-адресов будет происходить через кэш, поэтому его сначала нужно наполнить. За это отвечает команда for /L %a in (1,1,254) do @start /b ping 192.168.1.%a -n 2 > nul . Обратите внимание, что сработает она только тогда, когда сетевые настройки являются стандартными, то есть 192.168.1.1 / 255.255.255.0. В противном случае изменению подлежит часть (1,1,254). Вместо 1 и 1 вводятся начальные и конечные значения измененного IP сети, а вместо 254 — установленная маска подсети. Пропечатайте команду, а затем нажмите на клавишу Enter.

Вы запустили скрипт на пропинговку всей сети. За нее отвечает стандартная команда ping, которая сканирует только один указанный адрес. Введенный же скрипт запустит быстрый анализ всех адресов. По завершении сканирования отобразится стандартная строка для дальнейшего ввода.

Теперь следует просмотреть сохраненные в кэше записи с помощью команды arp и аргумента -a. Протокол ARP (Address resolution protocol) показывает соответствие MAC-адресов к IP, выводя все найденные устройства в консоль. Учтите, что после наполнения некоторые записи хранятся не более 15 секунд, поэтому сразу после наполнения кэша запустите сканирование, введя arp -a .

Если список получился слишком длинный или вы хотите целенаправленно найти только одно совпадение, вместо arp -a после наполнения кэша следует ввести команду arp -a | find “01-01-01-01-01-01” , где 01-01-01-01-01-01 — имеющийся MAC-адрес.

Тогда вы получите только один результат, если совпадение будет найдено.

Вот такое простое руководство поможет вам определить IP-адрес сетевого устройства с помощью имеющегося MAC. Рассмотренный способ требует от пользователя ручного ввода каждой команды, что не всегда удобно. Поэтому тем, кому нужно часто производить подобные процедуры, мы советуем ознакомиться со следующим методом.

Способ 2: Создание и запуск скрипта

Для упрощения процесса нахождения мы предлагаем воспользоваться специальным скриптом — набором команд, автоматически запускающихся в консоли. Вам потребуется только создать вручную этот скрипт, запустить его и ввести MAC-адрес.

    На рабочем столе щелкните правой кнопкой мыши и создайте новый текстовый документ.

Откройте его и вставьте туда следующие строки:

@echo off
if “%1” == “” echo no MAC address & exit /b 1
for /L %%a in (1,1,254) do @start /b ping 192.168.1.%%a -n 2 > nul
ping 127.0.0.1 -n 3 > nul
arp -a | find /i “%1”

Мы не будем объяснять значение всех строк, поскольку вы можете ознакомиться с ними в первом способе. Ничего нового здесь не добавлено, только оптимизирован процесс и настроен дальнейший ввод физического адреса. После ввода скрипта через меню «Файл» выберите пункт «Сохранить как».

Задайте файлу произвольное название, например Find_mac, и после названия допишите .cmd , выбрав в поле ниже тип файла «Все файлы». В итоге должно получиться Find_mac.cmd . Сохраните скрипт на рабочем столе.

Сохраненный файл на десктопе будет выглядеть так:

Запустите «Командную строку» и перетащите туда скрипт.

Его адрес добавится в строку, а значит объект успешно загружен.

Нажмите Пробел и впишите MAC-адрес в таком формате, как указано на скриншоте ниже, а затем нажмите на клавишу Enter.

Пройдет несколько секунд и вы увидите результат.

Предлагаем вам ознакомиться с другими методами поиска IP-адресов различных сетевых устройств в отдельных наших материалах по следующим ссылкам. Там представлены только те способы, которые не требуют знания физического адреса или дополнительной информации.

Если поиск двумя приведенными вариантами не принес никакого результата, внимательно перепроверьте вводимый MAC, а при использовании первого способа не забывайте, что некоторые записи в кэше хранятся не более 15 секунд.

Получить все MAC адреса устройств в локальной сети

Итак, перед Вами поставлена задача, провести соответствие устройств с их MAC адресами в локальной сети, как бы вы поступили? Вопрос номер два: а для чего все это нужно, таким образом, я преследую несколько целей:

  • Составить список всех зарегистрированных устройств
  • Настроить авторизацию в сети только тех устройств из первого списка, которые реально определяют те устройства, которые реально работают и я их знаю, в общем как то так, позже обобщу все-то чего я хочу добиться этим пунктом.

План исполнения поставленной задачи:

  1. Просканировать локальную сеть по маске, используемой на предприятии, но может быть, что машины закрыты фаерволом, поэтому нужно посылать arp request ’ы.
  2. Посредством ARP запрос проверить каждый узел сети на получение его MAC адреса, уникального идентификатора устройства.

MAC адрес – это, к примеру:

C:Usersekzorchik>ping -n 1 192.168.0.1

Обмен пакетами с 192.168.0.1 по с 32 байтами данных:

Ответ от 192.168.0.1: число байт=32 время=2мс TTL =128

C:Usersekzorchik>arp -a 192.168.0.1

Интерфейс: 192.168.0.186 — 0 xb

адрес в Интернете Физический адрес Тип

192.168.0.1 00-15-5 d -0 a -06-00 динамический -> вот это и есть MAC адрес устройства, где первые 6 байт: 00-15-5 d это идентификатор производителя, вычисляется он по полной базе (Задача: прикрутить к скрипту опознавание кто это), а следующие 6 байт – это уникальный идентификатор сетевого адаптера установленного в системе.

Как я бы решал поставленную задачу:

Т.к. я преимущественно отожествляю себя, как Ubuntu специалист, то и средство на котором я буду разбирать пути решения – это система Ubuntu 12.04.5 серверная редакция:

Получить результат можно следующими способами:

А) Утилита arpscan – данная утилита может просканировать все сеть и получить заветные значения: IP & MAC

$ sudo apt-get install arp-scan –y

Запускаю утилиту на сканирование текущей сети, в которой сетевой адаптер получил от DHCP сервера IP адрес:

$ arp-scan –interface=eth0 –localnet

You need to be root, or arp-scan must be SUID root, to open a link-layer socket.

link _ open : Operation not permitted

Как видно выше и из документации ( arpscan – help ) утилита может работать только с правами root , поэтому задействуем утилиту sudo для предоставления ей таких прав на запуск:

$ sudo arp-scan –interface=eth0 –localnet

Interface: eth0, datalink type: EN10MB (Ethernet)

Starting arp-scan 1.8.1 with 256 hosts (http://www.nta-monitor.com/tools/arp-sca n/)

192.168.0.1 00:15:5d:0a:06:00 Microsoft Corporation

192.168.0.2 00:15:5d:0a:06:01 Microsoft Corporation

192.168.0.3 00:50:56:9c:25:c3 VMware, Inc.

192.168.0.5 00:21:91:fb:c9:45 D-Link Corporation

192.168.0.6 00:22:64:0a:e0:e8 Hewlett Packard

192.168.0.7 00:15:17:fa:a6:ac Intel Corporate

192.168.0.9 00:15:5d:0a:06:0d Microsoft Corporation

192.168.0.10 00:0c:29:34:c4:b4 VMware, Inc.

192.168.0.11 00:0c:29:c2:ee:15 VMware, Inc.

192.168.0.12 d8:eb:97:d0:5d:0d (Unknown)

Здесь я прерываю список, т.к. он очень большой, что теперь я могу сделать:

Сохранить его в txt

Открыть в программе LibreOffice Calc и произвести с ним некоторое форматирование, добавив такие колонки, как: Сервис на этом IP адресе, местонахождение устройства.

На заметку: Также можно использовать данную утилиту не для всего пула устройства в сети, а для конкретных IP адресов:

Читайте также:  Isochronous support что это

$ sudo arp-scan –interface=eth0 192.168.0.1 192.168.0.20 192.168.0.10

Interface: eth0, datalink type: EN10MB (Ethernet)

Starting arp-scan 1.8.1 with 3 hosts (http://www.nta-monitor.com/tools/arp-scan/)

192.168.0.20 00:15:17:73:be:84 Intel Corporate

192.168.0.1 00:15:5d:0a:06:00 Microsoft Corporation

192.168.0.10 00:0c:29:34:c4:b4 VMware, Inc.

6 packets received by filter, 0 packets dropped by kernel

Ending arp-scan 1.8.1: 3 hosts scanned in 0.106 seconds (28.30 hosts/sec). 3 responded

Просканировать локальную сеть, ограничив результаты маской подсети:

$ sudo arp-scan –interface=eth0 192.168.0.0/24

$ sudo arp-scan –interface=eth0 192.168.0.0:255.255.255.0

Просканировать локальную сеть, огранив результаты, указанным диапозоном IP адресов:

$ sudo arp-scan –interface=eth0 192.168.0.1-192.168.0.10

Interface: eth0, datalink type: EN10MB (Ethernet)

Starting arp-scan 1.8.1 with 10 hosts (http://www.nta-monitor.com/tools/arp-scan/)

192.168.0.1 00:15:5d:0a:06:00 Microsoft Corporation

192.168.0.2 00:15:5d:0a:06:01 Microsoft Corporation

192.168.0.3 00:50:56:9c:25:c3 VMware, Inc.

192.168.0.6 00:22:64:0a:e0:e8 Hewlett Packard

192.168.0.5 00:21:91:fb:c9:45 D-Link Corporation

192.168.0.7 00:15:17:fa:a6:ac Intel Corporate

192.168.0.9 00:15:5d:0a:06:0d Microsoft Corporation

192.168.0.10 00:0c:29:34:c4:b4 VMware, Inc.

11 packets received by filter, 0 packets dropped by kernel

Ending arp-scan 1.8.1: 10 hosts scanned in 0.363 seconds (27.55 hosts/sec). 8 responded

В комплекте с утилитой идет также утилита : arpfingerprint – которая по своей базе отпечатком может косвенно определить, к какому типу операционных систем принадлежит тот или иной IP адрес:

$ sudo arp-fingerprint -o “–interface=eth0 –numeric” 192.168.0.1

192.168.0.1 11110100000 FreeBSD 5.3, 7.0, DragonflyBSD 2.0, Win98, WinME, NT4, 2000, XP, 2003, Catalyst IOS 12.0, 12.1, 12.2, FortiOS 3.00

$ sudo arp-fingerprint -o “–interface=eth0 –numeric” 192.168.0.10

192.168.0.10 01010100000 Linux 2.2, 2.4, 2.6, Vista, 2008, Windows7

Из обоих примеров, я вынес для себя, что получаемые результаты слишком расплывчаты и не могут со 100% точностью характеризовать систему.

Также очень интересным считаю, это выявление факта того, что в сети каким либо образом появляется двойник (конфликт) с точно таким же IP адресом как и у зарегистрированного клиента:

$ sudo arp-scan –interface=eth0 –arpspa=dest 192.168.0.10

За дополнительными параметрами следует обращаться к справочной информации: man arp — scan

Б) Вторым способом получения, точно такого же результата, как выше из утилиты arpscan является сетевой сканер безопасности: — nmap

$ sudo apt-get install nmap –y

На заметку: обозначение опций используемых для получения результата: IP = MAC

— sP -> Пинг сканирование — просто определить, работает ли хост

— PR -> Задействовать проверку ARP Ping ,т.е. по хосту определить производителя сетевой карточки.

$ sudo nmap -sP -PR 192.168.0.* | head -n 20

Starting Nmap 5.21 ( http://nmap.org ) at 2015-02-09 09:34 MSK

Nmap scan report for server.dsplit.local (192.168.0.1)

Host is up (0.0030s latency).

MAC Address: 00:15:5D:0A:06:00 (Microsoft)

Nmap scan report for ekt-ts10.dsplit.local (192.168.0.2)

Host is up (0.0027s latency).

MAC Address: 00:15:5D:0A:06:01 (Microsoft)

Nmap scan report for tserver.dsplit.local (192.168.0.3)

Host is up (0.0027s latency).

MAC Address: 00:50:56:9C:25:C3 (VMware)

Nmap scan report for vmw1.dsplit.local (192.168.0.5)

Host is up (0.0082s latency).

MAC Address: 00:21:91:FB:C9:45 (D-Link)

Nmap scan report for 192.168.0.6

$ sudo nmap -sP 192.168.0.1/24 | grep ‘MAC’ | awk ‘

Всё, конечно же, хорошо, но вот получаемый вывод без дополнительного форматирования не очень удобен для экспорта в программу Calc для последующей обработки, но задачу свою утилита nmap выполняет также хорошо.

В) Третьим способом это использование расширенной версии стандартной утилиты ping , а именно утилита fping которая проверяет доступность систем в сети путем отправки ICMP ECHO _ REQUEST пакетов, но с указанием нескольких узлов или тектового файла со списком узлов

$ sudo apt-get install fping –y

Определить список хостов, которые находятся online в сети:

$ fping -g 192.168.0.1/24 2>&1 | grep alive

192.168.0.1 is alive

192.168.0.2 is alive

192.168.0.3 is alive

192.168.0.5 is alive

192.168.0.6 is alive

Определить все живые хосты в сети и произвести их опрос на предмет, какой сетевой адаптер установлен на этой системе:

$ fping -r0 -g 192.168.0.1/24 2>&1 | grep alive | arp –a

$ fping -r0 -g 192.168.0.1/24 2>&1 | grep alive | arp -a | grep -v “incomplete”

npi04e51e (192.168.0.199) at bc:5f:f4:af:c6:c5 [ether] on eth0

? (192.168.0.130) at 00:09:45:58:04:be [ether] on eth0

constr-i7 (192.168.0.65) at 14:14:4b:1e:25:f9 [ether] on eth0

? (192.168.0.158) at 00:09:45:58:03:9e [ether] on eth0

ws13 (192.168.0.93) at 8c:89:a5:29:38:67 [ether] on eth0

meb-015 (192.168.0.154) at e0:cb:4e:82:95:0e [ether] on eth0

? (192.168.0.24) at d8:eb:97:d2:ae:c2 [ether] on eth0

? (192.168.0.89) at 00:09:45:59:27:ae [ether] on eth0

? (192.168.0.150) at 00:0b:82:25:75:9f [ether] on eth0

android-2c8fcfe7f74b52e1 (192.168.0.85) at a0:b3:cc:ca:07:71 [ether] on eth0

holml (192.168.0.146) at 00:0c:29:21:16:82 [ether] on eth0

, где значение наиболее нужных в пояснение ключей:

grep — v « incomplete « –> исключить из вывода строки содержащие слово “ incomplete ”

Также можно и так:

Определяем широковещательный адрес в сети:

$ ifconfig | grep “Bcast”

inet addr:192.168.0.10 Bcast:192.168.0.255 Mask:255.255.255.0

Делаем запрос к широковещательному адресу в сети:

$ pinb -b -c1 192.168.0.255

А теперь производим запрос к локальному кэшу для извлечения информации по IP адресам и их MAC адресам:

? (192.168.0.89) at 00:09:45:59:27:ae [ether] on eth0

? (192.168.0.187) at 00:09:45:59:cb:96 [ether] on eth0

? (192.168.0.170) at 00:09:45:58:03:86 [ether] on eth0

? (192.168.0.62) at 34:08:04:16:31:36 [ether] on eth0

? (192.168.0.157) at 00:09:45:58:03:9c [ether] on eth0

client4 (192.168.0.66) at 00:09:45:5a:a3:4c [ether] on eth0

? (192.168.0.57) at 00:09:45:5a:f4:5e [ether] on eth0

tserver.dsplit.local (192.168.0.3) at 00:50:56:9c:25:c3 [ether] on eth0

c377a6442 (192.168.0.40) at 14:14:4b:b1:76:90 [ether] on eth0

pc (192.168.0.134) at 00:09:45:59:f8:16 [ether] on eth0

? (192.168.0.192) at f8:d1:11:88:21:1c [ether] on eth0

ws17 (192.168.0.175) at 00:09:45:58:04:c6 [ether] on eth0

npi05c1a0 (192.168.0.51) at 2c:44:fd:05:c1:a0 [ether] on eth0

? (192.168.0.158) at 00:09:45:58:03:9e [ether] on eth0

rpcws (192.168.0.182) at 00:09:45:5a:a2:64 [ether] on eth0

? (192.168.0.58) at 00:09:45:58:03:96 [ether] on eth0

Вывод: утилита также отрабатывает поставленную задачу, после конечно загруженный вывод в программу LibreOffice Calc позволит привести результаты к упорядоченному представлению.

Итак, из опробованных трех утилит я не могу выделить фаворита, потому используя каждую из них я получаю результаты наиболее подходящие для выполнения тех или иных задач.

На этом считаю, данную заметку завершенной, я добился решения поставленной задачи по первому пункту, второй же предусматривает тонкую настройку оборудования, посредством которого будет ограничиваться доступ, а это уже тема отдельной заметки. В последствии я, конечно же покажу, как я это делал. А пока все, с уважением – автор блога ekzorchik.

Определение ip адреса и mac адреса компьютера в сети

Работая в локальной сети многим из нас приходится сталкиваться с различными способами идентификации пользователей.
Это может быть имя компьютера , может быть mac-адрес , а может быть ip-адрес . Сегодня мы поговорим о том, где посмотреть собственные mac и ip адреса и как узнать ip-адрес и mac-адрес чужого компьютера в локальной сети. Существуют различные программные решения от сторонних разработчиков для определения данных параметров, но в рамках данной статьи мы будем получать ip и mac адреса исключительно интегрированными средствами операционной системы.

Содержание статьи:

Как узнать свой mac-адрес и ip-адрес в сети

Для начала, в двух словах обозначим, чем ip-адрес отличается от mac-адреса.

Из этого определения можно сделать вывод, что для глобальной сети интернет каждое устройство в данный момент времени должно обладать неповторимым ip-адресом, отличающемся от адресов всех остальных компьютеров в интернете.
В случае же с локальной сетью , уникальность должна соблюдаться лишь для устройств, подключенных к данной сети.

В отличии от ip-адреса машины, который может быть как статическим (постоянным), так и динамическим (изменяющимся), mac-адрес компьютера присваивается оборудованию и изменение его возможно только заменой составных частей машины. Не случайно этот идентификатор иначе называется Hardware Address. То есть, говоря проще:

Благодаря этой особенности данного параметра, использование mac-адреса порой оказывается более выгодно в сравнении с ip

Чтобы узнать свой ip адрес в локальной сети через командную строку, а также узнать mac-адрес своего оборудования, воспользуемся двумя основными способами:

    В командной строке Windows выполнить команду

для определения только ip-адреса достаточно команды ipconfig без параметра /all
В ответ вы увидите информацию о адресе своего узла в локалке (локальной сети) и физическом адресе сетевого оборудования

Читайте также:  Примеры использования mp3DirectCut

Определение ip-адреса чужого компьютера в сети

Выше мы рассмотрели, где можно увидеть собственный ip и mac компьютера.
Для того, чтобы узнать ip-адреса других компьютеров в сети из командной строки , нам необходимо знать имя компьютера или компьютеров которые нас интересуют.

Чтобы узнать имя компьютера, можно пройти в Мой компьютер – Сетевое окружение ( Компьютер – Сеть ), где перед нами отобразятся компьютеры, подключенные к нашей сети

Также, список NetBIOS имён компьютеров в локальной сети можно просканировать командой

Допустим, нам интересен ip-адрес компьютера с именем APRESN-PC из скриншота, прикреплённого выше. Запускаем командную строку Windows и выполняем в ней следующую команду:

Консоль системы начнёт обмен пакетами с конечным узлом, отобразив его адрес

Определение mac-адреса чужого компьютера в локальной сети

Если нас интересует, как узнать mac-адрес компьютера, находящегося в одной локальной сети с нами, достаточно в командной строке Windows на своей машине выполнить следующую команду:

В появившейся информации мы получим искомый mac компьютера APRESN-PC

И последняя команда, которой мы сегодня уделим внимание.
Если вам не интересно имя компьютера, а проверять mac-адрес каждой машины по ip слишком муторно, можно просто послать запрос arp с параметром -a

Результатом выполнения этой команды будет таблица соответствия mac-адресов и ip-адресов в сети

Теперь мы можем узнать и ip-адрес, и mac-адрес компьютеров в локальной сети.

Всем сетевой безопасности и высокоскоростной передачи данных

Узнать IP по MAC

Очень простой сабж. Есть mac, как это сделать на простой клиентской машине в локальной сети? Если есть способ – подойдёт ли и для internet?

Re: Узнать IP по MAC

Можешь сделать броадкаст пинг а потом посмотреть таблицу arp

ping 192.168.255.255
arp -a

Re: Узнать IP по MAC

не катит. но идея неплоха, спасибо.

Re: Узнать IP по MAC

Re: Узнать IP по MAC

огромное спасибо, но это не вариант. те в моём случае (я совершенно случайно нашёл этот ип) пинг не проходит (ответа не будет). есть ли ещё какие принципиально новые способы?

(я нашёл ип, так как разбирался с мультикастом и у нас на 1-м ипе висит туева хуча этих “ретрансляторов” – то есть свезло). вопрос ребром – может ли сервер сам выдать каким-то образом arp таблицу сети/сегмента?

Re: Узнать IP по MAC

Для этого nmap есть. И нет никакой разницы, отвечает хост на пинг или нет, ибо на arp-запрос он все равно ответит.

Узнать IP по MAC — задача неоднозначная, так как IP на одном МАС может быть много. Тут только сканить, а затем arp -an. И никакой пинг по широковещательным адресам Вам не поможет.

Посмотрите еще на arpwatch

И еще. Я дико извиняюсь, но понимаете ли Вы, что это все относится к одному физическому сегменту, в котором и находится Ваш хост.

Re: Узнать IP по MAC

>Для этого nmap есть

как мне указать nmap-y цель по MAC адресу?

>Я дико извиняюсь, но понимаете ли Вы, что это все относится к одному физическому сегменту, в котором и находится Ваш хост

даже если мы снифаем трафф в promisc.

это arpwatch в пределах сегмента, что очевидно впрочем. нужен какой-то аналог ping-а, но по MAC адресу.

Re: Узнать IP по MAC

>>Я дико извиняюсь, но понимаете ли Вы, что это все относится к одному физическому сегменту, в котором и находится Ваш хост

>даже если мы снифаем трафф в promisc.

‘s/физическому сегменту/широковещательному домену/’

Даже если 🙂 promisc ничего не меняет. Все arp-запросы и прочий не IP-трафик через маршрутизатор не ходит.

Re: Узнать IP по MAC

Re: Узнать IP по MAC

также есть arping
DESCRIPTION
The arping utility sends ARP and/or ICMP requests to the specified host and displays the replies. The host may
be specified by its hostname, its IP address, or its MAC address.

но опять таки в пределах одного сегмента .

Re: Узнать IP по MAC

>j262 ** (*) (20.07.2007 10:15:08)

arping не работает с маком, ему в destination нужен ip и за маршрутизатор его не пустят.

Резюме – дело дрянь.

Re: Узнать IP по MAC

почему не работает
!arpi
arping 00:03:6B:EF:77:E0
ARPING 00:03:6B:EF:77:E0
60 bytes from 172.16.0.8 (00:03:6b:ef:77:e0): icmp_seq=0 time=1.143 msec
60 bytes from 172.16.0.8 (00:03:6b:ef:77:e0): icmp_seq=1 time=1.080 msec
60 bytes from 172.16.0.8 (00:03:6b:ef:77:e0): icmp_seq=2 time=1.069 msec

ну да , за рутер не пустит .

Re: Узнать IP по MAC

>и за маршрутизатор его не пустят.

боюсь тебе поможет только изучение основ ethernet сетей

проще говоря, если ты не в одном _физическом_ сегменте, то мак-адрес тебе не поможет, да его у машины может и не быть (не ethernetом единым)

Re: Узнать IP по MAC

если целевая машина находится за сегментом, то это не её мак, а мак маршрутизатора;)

Re: Узнать IP по MAC

Тоесть маршрутизатор ставит свой мак при пересылке пакетов.

Re: Узнать IP по MAC

кстати, FYI, некоторые провайдеры сильно напрягаются и жалуются ФСБшникам если находят сетевушку в promisc режиме у клиентов.. а этот режим в принципе обнаружим. на просторах инета пару лет назад находил простенький сишный код для этого.

Re: Узнать IP по MAC

Обнаружимо, если реализация хреновая. Вроде, это давно исправили. Хотя, может и нет.

Re: Узнать IP по MAC

Горе человек, иди учи как устроены сетевой и канальный уровни; плюс маршрутизаци в IP сетях.

Не пудри мозги людям.

Re: Узнать IP по MAC

имхо можно и так:

nmap -sP 192.168.72-79.1-254 | grep 40:04:61:9d:a7:ac

Как найти устройство в сети с помощью MAC-адреса?

Как найти устройство в сети с помощью MAC-адреса?

Как найти устройство в сети с помощью MAC-адреса? Вау, так много людей, которые либо не прочитали / не поняли вопрос и начали искать, как узнать, что такое ваш MAC-адрес. А вовсе не то, как найти устройство, когда вы знаете MAC-адрес. Тут как раз речь пойдет именно об этом. Если вы знаете мак адрес, как найти с помощью его устройство. Это вопрос нормальной автоматизации сети. Поподробнее здесь.

Это простое задание, которое я выполняю примерно бы раз в неделю. Моя сеть (на работе) имеет множество коммутаторов, которые передают различные VLAN. Поэтому любое устройство, скажем, ноутбук, может быть подключено к любому коммутатору в одном из зданий. И мне частенько приходится отслеживать его, если например обнаружится проблема или что-то еще. Такое так же бывает когда в сети происходит что то не ладное. (отчет о злоупотреблении или трафик-флуд или что-то еще). И я знаю IP-адрес нарушителя и должен его выследить.

Как найти устройство в сети с помощью MAC-адреса — первый шаг

Нужно получить MAC-адрес. Если вы уже знаете MAC-адрес, отлично. Это уже пол дела. Но уверен что с такими знаниями не рождаются 🙂 Поэтому давайте найдем нужный мак.

Вы, наверное, знаете имя хоста или IP-адрес. Из этой информации вы можете отследить маршрутизатор, куда эти IP-адреса подключены в вашей сети. Если вы используете в основном Cisco, как я, команда будет следующей:1. show ip route xxx.xxx.xxx.xxx

В результате вы получите:

  1. sh ip route xxx.xxx.xxx.xxx
  2. Routing entry for xxx.xxx.xxx.xx0/29
  3. Known via «connected», distance 0, metric 0 (connected, via interface)
  4. Redistributing via bgp 5048
  5. Advertised by bgp 5048
  6. Routing Descriptor Blocks:
  7. * directly connected, via Vlan624
  8. Route metric is 0, traffic share count is 1

Теперь вы знаете номер VLAN, которая будет полезна при разборе полетов чуть позже.

Надеюсь что IP-адрес будет на подключенном маршруте, что значительно упростит вещи. Если он находится на статическом или известном маршруте, вам останется отследить шлюз, на который уходит IP-адрес. Затем вам нужно поработать на этом устройстве чтобы отследить дальше. И кто знает, будете ли вы иметь к нему доступ. Надеюсь что доступ будет, и не придется никого беспокоить.

Читайте также:  Открываем файлы CDW

Во всяком случае, как только вы знаете маршрут и VLAN, вы можете перейти к поиску MAC-адреса. На самом деле вы можете начать здесь. Но важно понимать как работает сеть и там ли вы смотрите в первую очередь. Если вы не видите сеть, куда подключено устройство — вам нужно будет добраться до шлюза устройства. Или вы никогда не получите MAC-адрес без дополнительной помощи и исследований.

Выполните следующую команду:

  1. sh ip arp xxx.xxx.xxx.xxx

Ответ будет примерно таким:

  1. Protocol Address Age (min) Hardware Addr Type Interface
  2. Internet xxx.xxx.xxx.xxx 2 000c.2ce2.4537 ARPA Vlan624

Теперь вы знаете MAC-адрес устройства (он также называемый аппаратным адресом).

Отсюда вам нужно перейти к работе над коммутатором. Если вы уже находитесь на коммутаторе уровня 3, то можно смело продолжать.

На большинстве коммутаторов Cisco IOS можно выполнить команду:

  1. sh mac address-table address 000c.2ce2.4537

В ответ получите примерно такое:

  1. Legend: * — primary entry
  2. age — seconds since last seen
  3. n/a — not available
  4. vlan mac address type learn age ports
  5. ——+—————-+———+——+———-+—————————
  6. Active Supervisor:
  7. * 624 000c.2ce2.4537 dynamic Yes 20 Gi3/1
  8. Standby Supervisor:
  9. * 624 000c.2ce2.4537 dynamic Yes 20 Gi3/1

Теперь мы знаем, что наш коммутатор узнал, что MAC-адрес, который мы хотим. И что он получен динамически. То есть устройство недавно слало пакеты на Порту GigabitEthernet 3/1. Что означает слот 3, порт 1. Как раз то, что мы и искали.

Отсюда, мы либо смотрим на конфигурацию этого порта с помощью команды:

  1. show run interface Gi3/1

Эта команда может рассказать нам больше об устройстве на этом порту:

  1. interface GigabitEthernet3/1
  2. description Steve Customerhead colo server r4-8,C RMU28
  3. sswitchport
  4. switchport access vlan 624
  5. switchport mode access
  6. spanning-tree portfast edge
  7. end

Последние штрихи

Например, на этом порту есть нормальное описание, что он ведет к серверу. Который в свою очередь принадлежит конкретному человеку, в стойке 4-8, порту C в RMU 28 (28 юнитов от вершины стойки). Это позволяет нам пойти прямо к стойке и найти сервер. Затем использовать KVM через IP или систему IPM. Или удаленный рабочий стол, SSH или что-то еще, чтобы войти в сервер и исправить все, что там не так.

Если у вас нет описаний на портах в вашей конфигурации коммутатора, вам нужно будет отследить кабель от порта Gi3/1 до того места, куда он идет. Надеюсь, вы пометили свои кабели и порты коммутационной панели. 😉 Если не так — то придется поискать как следует. В результате вы найдете нужное устройство и сможете решить на нем проблему. Вот как найти устройство в сети с помощью MAC-адреса. Довольно просто, когда понимаешь порядок действий.

Как найти устройство в сети с помощью MAC-адреса через вай фай роутер?

Теперь вы также можете отслеживать MAC-адрес точки доступа Wi-Fi. В этом случае вы можете выполнить ту же процедуру, но в конечном итоге получите порт коммутатора, который подключается к точке доступа. И как раз там устройство под вопросом подключено или было подключено совсем недавно. Надеюсь, вы можете войти в эту точку доступа и увидеть больше информации о рассматриваемом устройстве. Роутер может сказать вам имя устройства (diPhone или что-то подобное), или вы можете по крайней мере запретить MAC-адрес в сети Wi-Fi или точке доступа. И затем посмотреть, кто кто придет и начнет жаловаться на отсутствие wifi.

Теперь… если вы надеялись, что каким-то образом вы можете «взломать» что-то или разыскать человека в Бутово, зная их MAC-адрес, который вы нарыли… каким-то образом…
Знайте, этого не случится. 🙂 Везде нужен доступ.

Твой Сетевичок

Все о локальных сетях и сетевом оборудовании

Как узнать mac-адрес по ip-адресу или что такое ARP-протокол?

Сначала немного теории:

Существует два международных стандарта, структурирующих и разграничивающих по уровням сетевое взаимодействие между хостами. Это модели TCP/IP и OSI. Разница между ними не значительна:

— TCP/IP имеет 4 условных уровня, а OSI целых 7.

— уровни TCP/IP включает в себя некоторые части OSI, при этом смысл сетевой архитектуры практически не меняется – каждая из которых выполняет набор определенных функций, как бы их условно не делили.

И в данной статье будет рассмотрено сетевое взаимодействие с точки зрения модели OSI, а точнее ее начальных уровней – канального, оперирующего mac-адресами, и сетевого, ответственного за ip-адреса. Первая, физический уровень модели, рассматриваться не будет, так как по большому счету это набор ноликов и единиц, понятных компьютеру, но не человеку

Технология Ethernet и ее разновидности, на основе которой строится большинство современных локальных сетей, оперирует mac-адресами на канальном уровне модели OSI и сама по себе позволяет построить «плоскую» сеть без задействования маршрутизаторов, т.е. выхода в интернет или связи с удаленными офисами. Такая часть сети называется широковещательным доменом (broadcast domain) и для ее обслуживания достаточно наличия неуправляемых коммутаторов, пересылающих кадры данных от хоста к хосту в данном локальном сегменте сети. Для осуществления взаимодействия между несколькими broadcast-доменами требуются маршрутизаторы, работающие уже с ip-пакетами и возможностью поддержания таблиц и протоколов маршрутизации.

Как узнать mac-адрес по адресу ip: ARP-протокол

Возьмем, к примеру, два ПК, которые подключены к локальной сети некой организации. У сетевой платы или интегрированного сетевого интерфейса материнской платы каждого из данных хостов имеется уникальный mac-адрес, зашитый в них при выходе с завода и несущий в себе кодированную информацию о производителе и данном уникальном устройстве. Mac-адрес помогает идентифицировать любое подключаемое к локальной сети устройство на канальном уровне OSI, в то время как ip-адрес позволит идентифицировать его уже на сетевом уровне, на котором работает интернет протокол IP.

Допустим, некой программе на компьютере А необходимо отправить информационные данные программе на компьютере Б. Программа знает только ip-адрес удаленного получателя, а маршрутизатор, осуществляющий соединение между компьютерами – только их mac-адреса и номера физических портов, за которыми данные компьютеры находятся.

Чтобы определить удаленный mac адрес по IP и существует протокол ARP (Address resolution protocol), позволяющий задать соответствие между mac- и ip-адресом конкретного компьютера и на основе этого построить arp-таблицу (и таким образом узнать mac адрес нужного компьютера по ip).

Что будет, если в arp-таблице отсутствует необходимая запись?

В этом случае, когда ПК не может найти mac-адрес целевого хоста по заданному ip-адресу в своей arp-таблице, сетевая плата генерирует широковещательный запрос (broadcast), который будет разослан на все физические порты коммутатора, чтобы опросить все подключенные к нему устройства. Каждое устройство, получившее данный запрос, начнет сравнивать свой ip-адрес с целевым. В случае совпадения, устройство отправит ответ прямо по mac-адресу запрашивающего ПК, указав свой ip и mac и таким образом обновив его arp-таблицу.

Если же в сети не нашлось устройства с необходимым ip-адресом, то и arp-ответа также не последует. Соответственно необходимая arp-запись не будет добавлена в таблицу, и интернет протокол IP будет удалять все ip-пакеты, предназначенные для целевого ip-адреса.

Broadcast-шторм

Большой проблемой для сетевых администраторов является такая ситуация, при которой генерируется слишком много broadcast-запросов, ограничивающих полезную пропускную способность коммутаторов. Обычно это случается вследствие создания коммутационных петель соединенных между собой произвольным образом коммутаторов. Хотя обычно избыточные подключения (например, топология кольца) между коммутаторами повышают отказоустойчивость сети в целом. Ведь при выходе из строя одного из коммутаторов, остальные могут потерять доступность.

Даже пару broadcast-запросов могут создать целый broadcast-шторм, если появится петля. Решением и предотвращением такого рода проблем будет реализация протокола STP (Spanning tree protocol) на коммутаторах. К сожалению, неуправляемые коммутаторы не поддерживают STP, в отличие от управляемых или настраиваемых.

Ссылка на основную публикацию
Adblock
detector