nmap arp scan 命令
使用nmap arp 快速扫描,发现局域网设备的IP地址。
命令:
nmap -sn -PR 192.168.1.0/24
结果:
nmap -sn -PR 192.168.2.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2021-06-29 08:41 CST
Nmap scan report for _gateway (192.168.2.1)
Host is up (0.00086s latency).
Nmap scan report for 192.168.2.8
Host is up (0.00054s latency).
Nmap scan report for hesy-ThinkPad-P15v-Gen-1 (192.168.2.64)
Host is up (0.000040s latency).
Nmap scan report for 192.168.2.170
Host is up (0.00087s latency).
Nmap scan report for 192.168.2.223
Host is up (0.00033s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 2.22 seconds
扫描255台主机,一个C网段,只需要2秒多钟。
参数说明:
-sn: Ping Scan - disable port scan
-PR (ARP Ping)
最常见的Nmap使用场景之一是扫描一个以太局域网。 在大部分局域网上,特别是那些使用基于 RFC1918私有地址范围的网络,在一个给定的时间绝大部分 IP地址都是不使用的。 当Nmap试图发送一个原始IP报文如ICMP回声请求时, 操作系统必须确定对应于目标IP的硬件 地址(ARP),这样它才能把以太帧送往正确的地址。 这一般比较慢而且会有些问题,因为操作系统设计者认为一般不会在短时间内 对没有运行的机器作几百万次的ARP请求。
当进行ARP扫描时,Nmap用它优化的算法管理ARP请求。 当它收到响应时, Nmap甚至不需要担心基于IP的ping报文,既然它已经知道该主机正在运行了。 这使得ARP扫描比基于IP的扫描更快更可靠。 所以默认情况下,如果Nmap发现目标主机就在它所在的局域网上,它会进行ARP扫描。
参考链接:nmap主机发现 相关文档