arp-scan 简介

arp-scan是Kali Linux自带的一款ARP扫描工具。该工具可以进行单一目标扫描,也可以进行批量扫描。批量扫描的时候,用户可以通过CIDR地址范围或者列表文件的方式指定。该工具允许用户定制ARP包,构建非标准数据包。同时,该工具会自动解析Mac地址,给出MAC对应的硬件厂商,帮助用户确认目标。

什么是ARP
地址解析协议(Address Resolution Protocol),其基本功能为通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 它是IPv4中网络层必不可少的协议,是根据IP地址获得物理地址MAC的一个TCP/IP协议。通过ARP,在局域网可以很容易构成一个ARP欺骗,从而得到有用数据信息。

查看网段所有的主机

[root@oradba arp-scan-1.8]$ arp-scan -l
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8 with 256 hosts ( http://www.nta-monitor.com/tools/arp-scan/)
192.168.100.1   00:24:1d:17:d6:e3       GIGA-BYTE TECHNOLOGY CO.,LTD.
192.168.100.4   00:26:b9:51:68:ef       Dell Inc   //网卡
192.168.100.5   20:cf:30:6f:6f:c6       ASUSTek COMPUTER INC.
192.168.100.6   48:5b:39:86:1c:62       ASUSTek COMPUTER INC.
192.168.100.7   48:5b:39:86:1c:3a       ASUSTek COMPUTER INC.

有多个网卡可以指定选择哪个网卡

[root@gateway ~]$ arp-scan --interface=eth1 -l
Interface: eth1, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.100.1   00:24:1d:17:d6:e3       GIGA-BYTE TECHNOLOGY CO.,LTD.
192.168.100.4   00:26:b9:51:68:ef       Dell Inc
192.168.100.5   20:cf:30:6f:6f:c6       ASUSTek COMPUTER INC.
192.168.100.6   48:5b:39:86:1c:62       ASUSTek COMPUTER INC.
192.168.100.7   48:5b:39:86:1c:3a       ASUSTek COMPUTER INC.
192.168.100.8   bc:30:5b:ad:74:22       Dell Inc.
192.168.100.9   00:26:b9:8e:16:17       Dell Inc
192.168.100.15  00:26:b9:35:cf:63       Dell Inc
192.168.100.17  00:0c:29:08:6a:06       VMware, Inc.
192.168.100.18  00:0c:29:08:6a:06       VMware, Inc.
192.168.100.19  00:0c:29:08:6a:06       VMware, Inc.
192.168.100.20  00:0c:29:08:6a:06       VMware, Inc.
192.168.100.22  00:24:1d:17:d6:e3       GIGA-BYTE TECHNOLOGY CO.,LTD.
192.168.100.23  84:2b:2b:59:31:4f       Dell Inc.
192.168.100.24  00:26:b9:8e:16:17       Dell Inc

指定某一段IP地址

[root@gateway ~]$ arp-scan --interface=eth1 192.168.100.0/29
Interface: eth1, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8 with 8 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.100.1   00:24:1d:17:d6:e3       GIGA-BYTE TECHNOLOGY CO.,LTD.
192.168.100.4   00:26:b9:51:68:ef       Dell Inc
192.168.100.5   20:cf:30:6f:6f:c6       ASUSTek COMPUTER INC.
192.168.100.6   48:5b:39:86:1c:62       ASUSTek COMPUTER INC.
192.168.100.7   48:5b:39:86:1c:3a       ASUSTek COMPUTER INC.

用于更新MAC地址,便于在扫描时知道使用的是那个厂商的网卡

[root@gateway ~]$ get-oui -v
Fetching OUI data from http://standards.ieee.org/regauth/oui/oui.txt
Fetched 2642079 bytes
Opening output file ieee-oui.txt
16445 OUI entries written to file ieee-oui.txt
[root@gateway ~]# get-iab -v
Fetching IAB data from http://standards.ieee.org/regauth/oui/iab.txt
Fetched 608631 bytes
Opening output file ieee-iab.txt
3995 IAB entries written to file ieee-iab.txt

其它用法可以参照arp-scan --help

arp-scan使用相关推荐

  1. Arp Scan和局域网隐身

    为什么80%的码农都做不了架构师?>>>    Arp Scan 工具 arp-scan home, man angry ip scan home 原理: 扫描到主机. 获取MAC地 ...

  2. 华为交换机常见ARP操作

    查看ARP表项 display arp network 172.16.0.0 16 刷新ARP表项:先清除设备上的ARP表项,这样设备会重新学习ARP表项 reset arp all reset ar ...

  3. ARP-attrack ARP内网毒化/欺骗攻击

    文章目录 ARP-ATTACK 原理 ARP 介绍 要素/媒介 工作原理 RARP ARP欺骗 实战分析 环境 断网攻击过程 欺骗攻击过程 毒化欺骗监听图片访问 其他 ARP攻击基础代码实现 如何防治 ...

  4. 华为交换机:ARP静态绑定技术

    华为交换机:ARP静态绑定技术 1.ARP静态绑定技术 ARP的查看 下面这个命令是查看所有网段的ARP dis arp 注意:这个命令显示出来信息,有可能是无效的.过期的. 举个例子:明明这个IP地 ...

  5. ARP静态绑定技术-快速绑定

    1.1概述 ARP静态绑定技术固然好,但现实环境中这么多主机,该如何有效应用这么好的技术呢? 本期文章向各位小伙总结华三.华为设备ARP静态快速绑定方式,希望各位小伙伴有所收获. 1.2关键词 arp ...

  6. kali python3安装scapy库_Kali-Python scapy模块-扫描

    Kali Python3环境安装scapy模块pip3 install scapy 本地网卡网段arp_scan脚本import logging import subprocess logging.g ...

  7. 【Vulnhub靶机系列】DC3

    基本信息 Kali:192.168.61.145 DC3:192.168.61.163 实验过程 同样先通过arpscan扫描找出DC3的IP地址 sudo arp‐scan ‐‐interface ...

  8. Kali Linux 网络扫描秘籍 第二章 探索扫描(一)

    第二章 探索扫描(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 2.1 使用 Scapy 探索第二层 Scapy 是一个强大的交互工具,可用于捕获,分析 ...

  9. 被动与主动信息收集 | 系统性学习 | 无知的我费曼笔记

    文章目录 信息收集-被动信息收集介绍 收集手段 收集内容 信息用途 信息收集-域名解析过程以手段 域名解析过程 信息收集 DNS **DNS 信息收集-NSLOOKUP** **DNS 信息收集-DI ...

  10. Kali Linux 使用Armitage

    目录 说明 安装 扫描网络 Quick Scan (OS detect) 输入网段 扫描结果 图形化ms17_010 先扫描 auxiliary 再攻击 被渗透 图形化metaspliot Meter ...

最新文章

  1. android web 打印,Android设备WebView打印Console Log
  2. vim末行模式下相关操作+配置文件
  3. 【研究院】滴滴研究院,都在做什么
  4. 全球唯一标识GUID
  5. 六款值得推荐的 android 开源框架简介
  6. silence丶你的名字
  7. Android Studio 工具窗口浮动与布局恢复【申明:来源于网络】
  8. 零信任在智慧城市典型场景中的融合应用
  9. 【腾讯敏捷转型No.7】QQ邮箱如何通过敏捷成为行业第一
  10. 【python】如何批量修改文件名
  11. window.open()打开窗口的几种方式
  12. 2022美赛C题题目及思路--交易策略
  13. 正负数排列(用链表和数组实现)
  14. putchar、getchar 大小写转化
  15. 01-Spring的初体验:spring工厂的化过程
  16. 期待2021 期待全新的自己
  17. Windows系统切换工具 算法分析+注册机
  18. 水果之王猕猴桃之系列八(猕猴桃的营养诉说)
  19. Linux-USB Gadget : Part 4: 最简单的 gadget驱动:g_zero
  20. Ubuntu 16.04安装uGet替代迅雷,并在Chrome中设置为默认下载器

热门文章

  1. [乐意黎原创]JS函数声明、 函数表达式与立即执行函数的理解与执行顺序
  2. 26 JS常用数组方法Array对象内置方法——检索方法
  3. jvm核心技术梳理(持续更新)
  4. java五子棋人机代码_Java五子棋AI实现代码
  5. 企业双运营商出口负载均衡同时冗余备份
  6. 【电大题酷】【5】2269个人与团队管理
  7. 每天,每周,每月每隔cron表达式
  8. Mac电脑没声音音量图标变灰色如何修复?
  9. IndoorGML 介绍
  10. 英语学习详细笔记(九)分词