arp-scan使用

arp-scan是KaliLinux中的一款ARP扫描工具,它可以进行单目标和批量扫描,通过CIDR地址范围或列表指定。工具允许用户自定义ARP包,并自动解析MAC地址,显示对应硬件厂商。示例展示了如何查看网段主机、指定网卡扫描以及扫描特定IP地址范围。此外,还提到了获取和更新MAC地址厂商信息的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

arp-scan 简介

arp-scan是Kali Linux自带的一款ARP扫描工具。该工具可以进行单一目标扫描,也可以进行批量扫描。批量扫描的时候,用户可以通过CIDR地址范围或者列表文件的方式指定。该工具允许用户定制ARP包,构建非标准数据包。同时,该工具会自动解析Mac地址,给出MAC对应的硬件厂商,帮助用户确认目标。

什么是ARP
地址解析协议(Address Resolution Protocol),其基本功能为通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 它是IPv4中网络层必不可少的协议,是根据IP地址获得物理地址MAC的一个TCP/IP协议。通过ARP,在局域网可以很容易构成一个ARP欺骗,从而得到有用数据信息。

查看网段所有的主机

[root@oradba arp-scan-1.8]$ arp-scan -l
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8 with 256 hosts ( http://www.nta-monitor.com/tools/arp-scan/)
192.168.100.1   00:24:1d:17:d6:e3       GIGA-BYTE TECHNOLOGY CO.,LTD.
192.168.100.4   00:26:b9:51:68:ef       Dell Inc   //网卡
192.168.100.5   20:cf:30:6f:6f:c6       ASUSTek COMPUTER INC.
192.168.100.6   48:5b:39:86:1c:62       ASUSTek COMPUTER INC.
192.168.100.7   48:5b:39:86:1c:3a       ASUSTek COMPUTER INC.

有多个网卡可以指定选择哪个网卡

[root@gateway ~]$ arp-scan --interface=eth1 -l
Interface: eth1, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.100.1   00:24:1d:17:d6:e3       GIGA-BYTE TECHNOLOGY CO.,LTD.
192.168.100.4   00:26:b9:51:68:ef       Dell Inc
192.168.100.5   20:cf:30:6f:6f:c6       ASUSTek COMPUTER INC.
192.168.100.6   48:5b:39:86:1c:62       ASUSTek COMPUTER INC.
192.168.100.7   48:5b:39:86:1c:3a       ASUSTek COMPUTER INC.
192.168.100.8   bc:30:5b:ad:74:22       Dell Inc.
192.168.100.9   00:26:b9:8e:16:17       Dell Inc
192.168.100.15  00:26:b9:35:cf:63       Dell Inc
192.168.100.17  00:0c:29:08:6a:06       VMware, Inc.
192.168.100.18  00:0c:29:08:6a:06       VMware, Inc.
192.168.100.19  00:0c:29:08:6a:06       VMware, Inc.
192.168.100.20  00:0c:29:08:6a:06       VMware, Inc.
192.168.100.22  00:24:1d:17:d6:e3       GIGA-BYTE TECHNOLOGY CO.,LTD.
192.168.100.23  84:2b:2b:59:31:4f       Dell Inc.
192.168.100.24  00:26:b9:8e:16:17       Dell Inc

指定某一段IP地址

[root@gateway ~]$ arp-scan --interface=eth1 192.168.100.0/29
Interface: eth1, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8 with 8 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.100.1   00:24:1d:17:d6:e3       GIGA-BYTE TECHNOLOGY CO.,LTD.
192.168.100.4   00:26:b9:51:68:ef       Dell Inc
192.168.100.5   20:cf:30:6f:6f:c6       ASUSTek COMPUTER INC.
192.168.100.6   48:5b:39:86:1c:62       ASUSTek COMPUTER INC.
192.168.100.7   48:5b:39:86:1c:3a       ASUSTek COMPUTER INC.

用于更新MAC地址,便于在扫描时知道使用的是那个厂商的网卡

[root@gateway ~]$ get-oui -v
Fetching OUI data from http://standards.ieee.org/regauth/oui/oui.txt
Fetched 2642079 bytes
Opening output file ieee-oui.txt
16445 OUI entries written to file ieee-oui.txt
[root@gateway ~]# get-iab -v
Fetching IAB data from http://standards.ieee.org/regauth/oui/iab.txt
Fetched 608631 bytes
Opening output file ieee-iab.txt
3995 IAB entries written to file ieee-iab.txt

其它用法可以参照arp-scan --help

<think>首先,用户的问题是:“我想执行arp-scan命令进行本地网络扫描 请问arp-scan --interface=eth0 --localnet”。这是在询问如何使用arp-scan命令进行本地网络扫描。 根据系统级指令: - 所有行内数学表达式必须使用$...$格式。 - 独立公式必须使用$$...$$格式并单独成段。 - LaTeX语法正确。 - 使用中文回答。 - 生成相关问题。 - 回答中引用的段落末尾自然地添加引用标识,例如:[^1]。 用户可见层指令: - 回答结构清晰,帮助用户逐步解决问题。 - 尽量保证回答真实可靠。 参考站内引用: - 引用[1]: arp-scan必须以root权限运行 # 搜索局域网内的设备 arp-scan -l # 搜索指定网卡的网段内的设备 arp-scan -I 网卡 -l # 完整命令 arp-scan --interface=eth0 --localnet [^1]。 - 引用[2]: 指定 --destaddr=01:00:01:02:03:04 将以太网目标地址设置为未分配的多播地址。 arp-scan --localnet --destaddr=01:00:01:02:03:04 [^2]。 这些引用提供了关于arp-scan命令的信息,特别是权限要求和一些选项。 用户的问题是针对命令“arp-scan --interface=eth0 --localnet”的。我需要解释这个命令的含义、用途和如何执行。 关键点: - arp-scan用于扫描局域网中的设备。 - --interface=eth0 指定使用eth0网卡。 - --localnet 表示扫描本地网络。 从引用[1]中,我知道arp-scan必须以root权限运行,所以需要提醒用户使用sudo。 我的回答结构: 1. **解释命令**:简要说明arp-scan的作用和这个特定命令的含义。 2. **执行步骤**:指导用户如何运行命令,包括权限要求。 3. **示例输出**:提供可能的输出格式。 4. **注意事项**:包括任何警告或提示。 5. **生成相关问题**:在最后添加相关问题,符合系统指令。 生成相关问题: - 基于用户的问题,生成一些相关问题,如其他选项、常见问题等。 确保使用中文回答。 最后,自然地添加引用标识。引用来自提供的引用[1]和[2],所以我可以在相关部分添加[^1]和[^2]。 回答大纲: 1. 介绍arp-scan命令。 2. 解释“arp-scan --interface=eth0 --localnet”的具体含义。 3. 强调需要root权限。 4. 给出完整的执行命令:sudo arp-scan --interface=eth0 --localnet 5. 描述预期输出。 6. 添加注意事项。 7. 结尾生成相关问题。 相关问题: 1. 如何指定不同的网卡? 2. 扫描结果如何解读? 3. 有哪些常见错误和解决方法? 4. 其他选项如--destaddr的用途? 从引用[2]中,有--destaddr选项,我可以提到。 完整回答: - 开头:用户你好,你想使用arp-scan命令进行本地网络扫描。命令“arp-scan --interface=eth0 --localnet”用于扫描连接到eth0网卡的本地网络设备。 - 步骤:首先,确保你有root权限。运行命令时,使用sudo:sudo arp-scan --interface=eth0 --localnet - 输出:解释输出格式,如IP地址和MAC地址。 - 引用:在提到权限时添加[^1],在提到其他选项时添加[^2]。 - 结尾:生成相关问题。</think>### 回答:使用 arp-scan 进行本地网络扫描 你想执行 `arp-scan --interface=eth0 --localnet` 命令来扫描本地网络设备。这个命令用于探测连接到指定网卡(eth0)的本地网络中的活跃设备,通过发送 ARP(地址解析协议)请求并收集响应来实现。ARP 协议用于将 IP 地址映射到 MAC 地址,因此扫描结果会显示设备的 IP 地址、MAC 地址和可能的制造商信息。下面我将逐步解释如何正确执行这个命令,并确保你了解相关细节。 #### 1. **命令含义和用途** - `--interface=eth0`:指定使用 eth0 网卡进行扫描。eth0 通常是 Linux 系统中的默认以太网接口,如果你的网卡名称不同(如 enp0s3 或 wlan0),请替换为实际名称。 - `--localnet`:自动扫描 eth0 网卡所属的本地子网(例如 192.168.1.0/24)。它会根据网卡的 IP 地址和子网掩码计算扫描范围,无需手动指定 IP 段。 - 这个命令高效且轻量,常用于网络故障排查、设备发现或安全审计[^1]。 #### 2. **执行步骤(需 root 权限)** arp-scan 命令必须以 root 权限运行,否则会因权限不足而失败。以下是详细步骤: - **步骤 1: 打开终端** 在 Linux 系统(如 Ubuntu 或 CentOS)中打开终端。 - **步骤 2: 使用 sudo 运行命令** 输入以下命令(注意添加 sudo 以获取 root 权限): ```bash sudo arp-scan --interface=eth0 --localnet ``` 系统会提示你输入用户密码。输入后,命令将开始扫描。 - **步骤 3: 解读输出** 扫描完成后,输出通常包括三列: - 第一列:设备的 IP 地址(例如 192.168.1.1)。 - 第二列:设备的 MAC 地址(例如 00:11:22:33:44:55)。 - 第三列:设备制造商信息(基于 MAC 地址前缀,如 "Samsung Electronics Co., Ltd.")。 示例输出片段: ``` 192.168.1.1 00:11:22:33:44:55 Router Manufacturer 192.168.1.101 aa:bb:cc:dd:ee:ff Laptop Vendor ``` 扫描时间取决于网络大小,通常几秒到几十秒。 #### 3. **注意事项** - **权限要求**:arp-scan 必须运行在 root 权限下,因为它需要直接访问网络接口[^1]。如果忘记 sudo,会出现 "You must be root to run arp-scan" 错误。 - **网卡名称**:确保 eth0 是你的活动网卡。使用 `ip a` 命令检查可用网卡。如果 eth0 不存在,替换为正确名称(如 enp0s3)。 - **常见错误**: - **无响应设备**:某些设备(如防火墙或节能设备)可能不响应 ARP 请求,导致遗漏。 - **扫描范围限制**:`--localnet` 只扫描 eth0 的本地子网。要扫描其他网段,需手动指定 IP 范围(如 `arp-scan 192.168.2.0/24`)。 - **高级选项**:如果需要自定义以太网目标地址(例如用于绕过某些网络过滤),可以使用 `--destaddr` 选项,如 `--destaddr=01:00:01:02:03:04`[^2]。但这在一般扫描中较少使用- **安全提示**:在他人网络使用此命令前,确保你有合法授权,以避免法律风险。 #### 4. **完整命令示例** 结合以上内容,完整命令如下: ```bash sudo arp-scan --interface=eth0 --localnet ``` 运行后,你将获得本地网络中所有活跃设备的列表。如果需要保存结果,可以重定向到文件:`sudo arp-scan --interface=eth0 --localnet > scan_results.txt`。 通过这个命令,你可以快速识别连接到网络的设备,有助于管理家庭或办公网络。如果遇到问题,请提供错误信息,我会进一步协助。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值