Сканирование сети NMAP показывает IP-адреса и MAC-адреса элементов, которые затем отсутствуют в последующем дампе arp-кэша?

Есть только несколько системных вызовов, которые получают дату / время, поэтому вы можете установить библиотеку предварительной загрузки для изменения значений, возвращаемых из этих вызовов, в зависимости от того, что вы хотите сделать (что все еще несколько неясно из вопроса). Это был обычный трюк, когда тестирование 2000 года было на пике.

Похоже, https://github.com/wolfcw/libfaketime может делать то, что вы хотите, но если нет это достаточно просто, чтобы свернуть ваш собственный.

1
10.08.2018, 01:21
2 ответа

Обычно я использую tcpdumpв сочетании со сканированием nmap, когда хочу отслеживать определенные арпы

tcpdump -ennl -i eth0 arp | grep is-at | tee foo

и пока он работает, выполните nmap.Для этого могут потребоваться дополнительные ограничения по имени хоста или IP-адресу в зависимости от того, сколько вы хотите tcpdumpзахватить.

0
27.01.2020, 23:43

Судя по вашему вопросу и взаимодействиям, вы, похоже, не понимаете, что MAC-адреса находятся на уровне 2 и, следовательно, являются локальными для вашей сети.

При сканировании нескольких удаленных IP-адресов за пределами вашей сети в кэше ARP появятся только ваш MAC-адрес и IP-адрес вашего локального шлюза/маршрутизатора.

0
27.01.2020, 23:43

Теги

Похожие вопросы