shell 記錄區域網中各個主機的MAC位址

2021-09-04 01:47:50 字數 766 閱讀 4011

shell-記錄區域網中各個主機的mac位址

要求:編寫乙個名為getarp.sh的指令碼,記錄區域網中各個主機的mac位址。

儲存到/etc/ether檔案中,若此檔案已存在,應先進行備份。

每行一條記錄,第1列為ip位址,第3

列為對應的mac位址。

分析: 假定要掃瞄的網段是192.168.10.0,將192.168.10.賦值給變數nadd,作為檢測位址的字首;

使用arping -c 2 -w 1 向檢測主機的ip傳送arp請求,記錄mac位址;

用while迴圈語句檢測目標主機並記錄mac位址,這裡檢測的主機位址範圍為1~124;

1、用vi建立乙個名為getarp.sh指令碼,內容如下:

截圖如下:

內容如下:

#!/bin/bash

nadd="192.168.10."

file="/etc/ethers"

[ -f $file ] && /bin/cp -f $file $file.old

hadd=1

while [ $hadd -lt 124 ]

do arping -c 2 -w 1 $$ &> /dev/null

if [ $? -eq 0 ] 

then

arp -n | grep $$ | awk '' >> $file fi

let hadd++

done

3、給指令碼getarp.sh增加x許可權

4、執行指令碼,檢視檢測到的mac資訊

區域網 有IP位址定位主機

最近一段時間發現單位電腦莫名會分配到2002開頭的ipv6位址。根據該ip位址的字首,可以得知該電腦的ipv4位址。關於如何由ipv6位址檢視相應分配該位址的ipv4位址,可以參考 此時,如果是集體單位,並且分配電腦時,mac有所記錄,則可以方面找出該電腦。現在自己單位的機器分配沒有記錄mac位址,...

區域網中的反擊

這個假期沒有著急回家,大多數時間在外面,年輕的時候應該多跑跑 住在外面,晚上忽然網速變慢。忽然反應過來,可能被p2p了,開啟防火牆看看,果然 隨便翻了下工具包,找到乙個maxhijack,來看看說明 使用說明 1.設定網絡卡,閘道器ip,本地ip 2.下行劫持 例如本機為192.168.3.3 目標...

區域網癱瘓 源自傀儡主機DDoS攻擊

接到客戶求助,最近進行了一次網路 出診 這是乙個由傀儡主機的ddos攻擊引發的網路故障,案例比較典型,排錯過程也頗曲折。筆者就還原其過程,與大家分享。1.網路環境 這個客戶是一家化工企業,網路規模不大。十多台交換機組成的區域網,節點大約150個左右。沒有劃分vlan,部分主機執行ipx協議,另一部分...