![동일한 로컬 네트워크에 있는 다른 컴퓨터의 호스트 이름을 찾는 방법은 무엇입니까?](https://linux55.com/image/148807/%EB%8F%99%EC%9D%BC%ED%95%9C%20%EB%A1%9C%EC%BB%AC%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%EC%97%90%20%EC%9E%88%EB%8A%94%20%EB%8B%A4%EB%A5%B8%20%EC%BB%B4%ED%93%A8%ED%84%B0%EC%9D%98%20%ED%98%B8%EC%8A%A4%ED%8A%B8%20%EC%9D%B4%EB%A6%84%EC%9D%84%20%EC%B0%BE%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F.png)
내 로컬 Wi-Fi에서 Lubuntu를 실행하는 다른 컴퓨터의 IP와 MAC을 찾을 수 있으며 해당 컴퓨터의 호스트 이름도 알고 있습니다.
$ sudo arp-scan olive
[sudo] password for t:
Interface: wlx801f02b5c389, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.1.198 aa:bb:cc:dd:ee:ff Liteon Technology Corporation
1 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.9: 1 hosts scanned in 1.449 seconds (0.69 hosts/sec). 1 responded
동일한 로컬 Wi-Fi 네트워크에 다른 컴퓨터가 있으며 Windows를 실행할 가능성이 높지만 호스트 이름을 모릅니다.
내 컴퓨터에서 호스트 이름을 찾을 수 있나요? arp-scan -l
이 정보는 표시되지 않습니다.
감사해요.
답변1
사용 중인 Linux 버전에 관계없이 nmap을 설치하세요.
그런 다음 다음을 실행합니다.
nmap -sP xxx.xxx.xxx.xxx/nn
여기서 xxx.xxx.xxx.xxx/nn은 IP 및 서브넷 마스크 비트입니다. 예를 들어, 서브넷 마스크가 255.255.255.0인 192.168.1.0 네트워크에 있는 경우 다음을 수행합니다.
nmap -sP 192.168.1.0/24
Nmap은 모든 IP를 핑 스캔하고 호스트 이름을 확인하려고 시도합니다.
예를 들어, 내 로컬 LAN에는 다음이 표시됩니다.
nmap -sP 192.168.169.0/24
Starting Nmap 7.60 ( https://nmap.org ) at 2019-02-23 20:23 CST
Nmap scan report for _gateway (192.168.169.1)
Host is up (0.00026s latency).
Nmap scan report for grid (192.168.169.6)
Host is up (0.00026s latency).
Nmap scan report for anode (192.168.169.8)
Host is up (0.000048s latency).
Nmap scan report for 192.168.169.100
Host is up (0.0027s latency).
Nmap scan report for 192.168.169.101
Host is up (0.049s latency).
Nmap scan report for 192.168.169.102
Host is up (0.092s latency).
Nmap scan report for 192.168.169.104
Host is up (0.012s latency).
Nmap scan report for 192.168.169.106
Host is up (0.055s latency).
Nmap scan report for 192.168.169.107
Host is up (0.12s latency).
Nmap scan report for 192.168.169.109
Host is up (0.00095s latency).
Nmap scan report for 192.168.169.250
Host is up (0.0024s latency).
Nmap done: 256 IP addresses (11 hosts up) scanned in 3.79 seconds
이름이 없는 호스트는 dhcp이며 호스트 이름을 얻을 수 없습니다. 다른 것들은 모두 DNS에 있으므로 모두 호스트 이름을 가지고 있습니다.
다시 한번 arp-scan을 사용하면 MAC 주소를 얻을 수 있습니다. 배포판에 대해 arp-scan을 다시 설치하고 다음을 수행하십시오.
arp-scan 192.168.1.0/24
다시 한 번 위의 예와 동일한 LAN에 있다고 가정합니다. 비표준 인터페이스가 있는 경우 -I 스위치를 사용하여 지정할 수 있습니다.
arp-scan -I enp4s2 192.168.1.0/24
대부분의 배포판에서는 이 작업을 수행하려면 루트 권한이 있어야 합니다. 따라서 다시 한 번 로컬 LAN을 예로 들어 보겠습니다.
sudo arp-scan 192.168.169.0/24
이것은 내 모든 노드를 찾았습니다.
Interface: enp5s0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.9 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.169.6 74:d4:35:85:e0:44 GIGA-BYTE TECHNOLOGY CO.,LTD.
192.168.169.1 f4:f2:6d:70:16:c2 (Unknown)
192.168.169.100 6c:70:9f:d0:ff:1a (Unknown)
192.168.169.101 10:9a:dd:80:f4:93 Apple, Inc.
192.168.169.104 08:02:8e:8e:a0:f6 (Unknown)
192.168.169.111 00:1c:c0:6e:f4:ec Intel Corporate
192.168.169.106 fc:c2:de:4c:58:48 (Unknown)
192.168.169.102 b4:f6:1c:f2:f9:52 (Unknown)
192.168.169.103 dc:68:eb:5b:aa:c8 (Unknown)
192.168.169.250 00:01:e6:a2:3f:17 Hewlett-Packard Company
192.168.169.107 68:37:e9:d7:39:0b (Unknown)
192.168.169.105 08:d4:6a:d1:df:5e (Unknown)
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.9: 256 hosts scanned in 2.438 seconds (105.00 hosts/sec). 13 responded
답변2
라우터의 각 라이브 호스트를 역방향으로 검색하면 해당 dhcp 호스트 이름을 찾을 수 있습니다(일반적으로 해당 호스트 이름으로 설정됨). 먼저 live_hosts.txt를 만듭니다.
sudo arp-scan 192.168.169.0/24 |
grep '^192' |
awk '{print $1}' >live_hosts.txt
그 다음에:
for host in $(cat live_hosts.txt)
do
echo "$host"
host "$host" "$router_ip"
sleep 0.1
done
라우터는 dhcp-leases 파일을 쿼리하고 연결이 끊어진 노드라도 임대가 지워질 때까지 해결됩니다. 그러나 라우터의 이름 서비스(일반적으로 작은 dnsmasq)가 손상되지 않는 한 현재 온라인 상태인 모든 노드가 나열됩니다.
하드웨어 주소 및 연결 기간과 같은 모든 정보를 후손을 위해 제공해야 할 수도 있습니다. 정기적으로 네트워크를 스캔하고 출력을 파일에 추가하면 이 스크립트를 쉽게 작성할 수 있습니다.
Linux 시스템에 실행 중인 서비스가 있으면(sshd가 요즘 인기 있는 것 같음) 이에 대해 자세히 알아볼 수 있으며, 모든 변종에는 일반적으로 avahi-daemon 등과 같은 bonjour/zeroconf hooey 활동(google mDNS)이 있습니다. . (bugaboo, jimjonesdiary, maga, Pussy-socket이라고 부르세요. 그냥 mDNS입니다. 랑데부, 봉쥬르, 아바히를 결정하는 사람들은 누구인가요? 최소한 흥미롭게 만들어주세요...rghh.)
scapy와 같은 간단한 arp MITM을 사용하는 것은 파괴적이고 무례할 수 있지만 자신의 네트워크에서 원하는 것을 할 수 있습니다. tcpdump를 사용하여 DNS 조회를 보면 두 운영 체제를 모두 알려주고 누가 시스템을 사용하고 있는지 추측할 수 있습니다.