arp-scan

你们都知道什么是IP地址,是吧?它们被分配给网络上的设备来代表它们。它们通过DHCP服务器分配并且会经常改变。现在有两种IP地址。动态的一种会经常改变(几天一次),而静态的就如它的名字那样是静态的,意味着它们不会改变。

有时这会引发一些冲突。当一个动态IP被分配了并且有另外一台网络设备已经拥有了相同的IP。或者在相同网络子网上有多台分配IP的DHCP服务器。如果你有连通问题并且假设它是由于IP冲突造成的,那么你可以使用一个工具称作arp-scan来扫描它们。

这个工具会在本地网络发送ARP(Address Resolution Protocol)(地址解析协议)包来收集地址。如果有多个MAC地址声称拥有相同的IP地址,那么这里就存在冲突。

要在Ubuntu或者Debian上安装arp-scan则输入:

  1. $ sudo apt-get install arp-scan

对于Fedora,CentOS或者RedHat:

  1. $ sudo yum install arp-scan

要检测IP冲突,运行下面的命令:

  1. $ sudo arp-scan –I eth0 -l

输出示例:

  1. 192.168.1.10 00:1b:a9:63:a2:4c BROTHER INDUSTRIES, LTD.
  2. 192.168.1.30 00:1e:8f:58:ec:49 CANON INC.
  3. 192.168.1.33 00:25:4b:1b:10:20 Apple, Inc
  4. 192.168.1.37 10:9a:dd:55:d7:95 Apple Inc
  5. 192.168.1.38 20:c9:d0:27:8d:56 (Unknown)
  6. 192.168.1.39 d4:85:64:4d:35:be Hewlett Packard
  7. 192.168.1.39 00:0b:46:e4:8e:6d Cisco (DUP: 2)
  8. 192.168.1.40 90:2b:34:18:59:c0 (Unknown)

在本例中,192.168.1.39这个IP冲突了,因为它出现了两次。

时间: 2024-10-09 04:13:19

arp-scan的相关文章

小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由.而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫描,则会收到相应的响应,从而进行捕捉[有边界防火墙的现象比较普遍],但是三层发现的扫描速度也较二层要慢

Kali 渗透测试- 全主动信息收集-发现

╋━━━━━━━━━━━━━━━━━━━━━╋ ┃主动信息收集                              ┃ ┃无法避免留下访问的痕迹                    ┃ ┃使用受控的第三方电脑进行探测              ┃ ┃  使用代理或已经被控制的主机              ┃ ┃  做好被封杀的准备                        ┃ ┃  使用噪声迷惑目标,淹没真是的探测流量    ┃ ┃扫描                      

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透

简单实现JFinal注解配置Controller,Model

本人小菜一枚,表达能力也不是很好,哪里写了不好的地方请大神评论下. 首先写Controller对映的注解,这里我将其命名为C 这个注解现在比较简单些 net.zz.annotation; java.lang.annotation.*; @Retention(RetentionPolicy.RUNTIME) @Target({ElementType.TYPE}) @Documented @C {     String value(); } 首先写Model对映的注解,这里我将其命名为M这个注解现在

【安全牛学习笔记】主动信息收集-发现(二)

╋━━━━━━━━━━━━━━━━━━╋ ┃发现-----二层发现                   ┃ ┃Netdiscover                         ┃ ┃  专门于二层发现                    ┃ ┃  可用于无线和交换网络环境          ┃ ┃  主动和被动探测                    ┃ ┃主动                                ┃ ┃  netdiscover -i eth0 -r 1.1

中间人攻击之arp欺骗 科普ARP欺骗

中间人攻击之arp欺骗 科普ARP欺骗 A <-> B A中有个ARP Table,每次发包都会在此Table中查找,若找不到,发APR Request包询问.此时若hacker冒充B的MAC,于是A -> hacker. (1)如何清空A中的ARP Table?不然它一查询,直接发包给B. 经过百度: ARP Table采用老化机制,某一行一段时间不用就被删除,提速. hacker大量发ARP包产生大量ARP通信量使通络堵塞,A就找不到B,A必然会发ARP Request包问:B是谁,

ARP欺骗与MITM(中间人攻击)实例

? 主题名称 ARP欺骗与MITM(中间人攻击)实例 ? ? ARP协议(address resolution protocol):地址解析协议 一台主机和另一台主机通信,要知道目标的IP地址,但是在局域网中传输数据的网卡却不能直接识别IP地址,所以用ARP解析协议将IP地址解析成MAC地址.ARP协议的基本功能就是通过目标设备的IP地址,来查询目标设备的mac地址. 在局域网的任意一台主机中,都有一个ARP缓存表,里面保存本机已知的此局域网中各主机和路由器的IP地址和MAC地址的对照关系.AR

“HK”的日常之ARP断网攻击

ARP断网攻击是什么?可以吃吗?如果可以吃它好吃吗? ARP断网攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击. 那就是不可以吃咯? !???!??!?!?! 它可以做什么?可不可以吃呢? 可以应用于很多方面,例如你有一个占用的网速的室友或蹭WIFI的邻居. 警告:本教程仅作为学习研究,禁止其他用途! ---富强.民主.文明.和谐,

Scan IP relocate/failover后其他网段无法ping通

集群单节点在重启或者手动srvctl relocate scan_listener后,集群所在网段ping IP,VIP,SCAN IP正常,其他网段ping SCAN IP 不通.原因是路由的ARP表没有随之而跟新SCAN IP.需要手动更新. /sbin/arping -U -c 3 -I <public NIC for vip> <vip ip address> my oracle support说明如下: Bug 13440962  Different subnet fai

Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan ARP侦查工具——Netdiscover Netdiscover是一个主动/被动的ARP侦查工具.该工具在不使用DHCP的无线网络上非常有用.使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求.下面将介绍Netdiscover工具的使用方法. 首先查看下Netdiscover工具的帮助信息,执行命令如下所示: [email protect