ver tutorial puertos para escaneo escanear curso con comandos comando abiertos nmap

tutorial - ¿Es posible obtener la dirección MAC para la máquina usando nmap?



nmap st (11)

Tengo una lista de máquinas remotas en un archivo de texto. ¿Puedo saber sus direcciones MAC usando nmap?


Algunos scripts te dan lo que estás buscando. Si los nodos ejecutan Samba o Windows, nbstat.nse le mostrará la dirección MAC y el proveedor.

sudo nmap -sU -script=nbstat.nse -p137 --open 172.192.10.0/23 -oX 172.192.10.0.xml | grep MAC * | awk -F";" {''print $4''}


Con la versión reciente de nmap 6.40, le mostrará automáticamente la dirección MAC. ejemplo:

nmap 192.168.0.1-255

este comando escaneará su red de 192.168.0.1 a 255 y mostrará los hosts con su dirección MAC en su red.

en caso de que desee mostrar la dirección mac para un solo cliente, use este comando asegúrese de estar en la raíz o use "sudo"

sudo nmap -Pn 192.168.0.1

este comando mostrará la dirección MAC del host y los puertos abiertos.

Espero que sea de ayuda.


En las versiones actuales de nmap puedes usar:

sudo nmap -sn 192.168.0.*

Esto imprimirá las direcciones MAC de todos los hosts disponibles. Por supuesto, proporcione su propia red, subred e ID de host.

Una explicación más detallada se puede encontrar here .


No soy lo suficientemente bueno como para poder comentar en una publicación. Así que supongo que necesito hacer un nuevo post. Sin embargo, la recomendación anterior de "sudo nmap -sn 192.168.0.0/24" es el mejor método más rápido para obtener todos los MAC para las IP en su red local / vlan / subred Lo que OP no menciona, es la única manera de obtener la dirección MAC de esta manera, DEBE usar sudo (u otros privilegios de superusuario, por ejemplo, administrador de Windows) el comando nmap -sn 192.168.0.0/24 descubrirá hosts en su red, sin embargo, no devolverá los MAC ya que no está en modo SU de operación.


No usar nmap ... pero esta es una alternativa ...

arp -n|grep -i B0:D3:93|awk ''{print $1}''


Sí, recuerda usar la cuenta de root.

======================================= qq@peliosis:~$ sudo nmap -sP -n xxx.xxx.xxx Starting Nmap 6.00 ( http://nmap.org ) at 2016-06-24 16:45 CST Nmap scan report for xxx.xxx.xxx Host is up (0.0014s latency). MAC Address: 00:13:D4:0F:F0:C1 (Asustek Computer) Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds


Si está utilizando nmap, las direcciones MAC solo están disponibles si está en el mismo segmento de red que el destino. Las versiones más nuevas de nmap solo le mostrarán la dirección MAC si está ejecutando como root.

es decir:

sudo nmap -sP -n 192.168.0.0/24


Solo el escaneo estándar devolverá el MAC.

nmap -sS target


Use el script nmmp-interfaces.nse (escrito en lua) para obtener la dirección MAC de la máquina remota de esta manera:

nmap -sU -p 161 -T4 -d -v -n -Pn --script snmp-interfaces 80.234.33.182

Completed NSE at 13:25, 2.69s elapsed Nmap scan report for 80.234.33.182 Host is up, received user-set (0.078s latency). Scanned at 2014-08-22 13:25:29 Арабское время (зима) for 3s PORT STATE SERVICE REASON 161/udp open snmp udp-response | snmp-interfaces: | eth | MAC address: 00:50:60:03:81:c9 (Tandberg Telecom AS) | Type: ethernetCsmacd Speed: 10 Mbps | Status: up | Traffic stats: 1.27 Gb sent, 53.91 Mb received | lo | Type: softwareLoopback Speed: 0 Kbps | Status: up |_ Traffic stats: 4.10 Kb sent, 4.10 Kb received


nmap puede descubrir la dirección MAC de un destino remoto solo si

  • el objetivo está en el mismo enlace en el que se ejecuta la máquina nmap, o
  • el objetivo filtra esta información a través de SNMP, NetBIOS, etc.

Otra posibilidad viene con IPv6 si el objetivo usa identificadores EUI-64, entonces la dirección MAC se puede deducir de la dirección IP.

Aparte de las posibilidades anteriores, no hay una manera confiable de obtener la dirección MAC de un objetivo remoto con técnicas de escaneo de red.


si $ ping -c 1 192.168.xx devuelve

1 packets transmitted, 1 received, 0% packet loss, time ###ms

entonces es posible que pueda devolver la dirección MAC con arping, pero ARP solo funciona en su red local, no a través de Internet.

$ arping -c 1 192.168.x.x ARPING 192.168.x.x from 192.168.x.x wlan0 Unicast reply from 192.168.x.x [AA:BB:CC:##:##:##] 192.772ms Sent 1 probes (1 broadcast(s)) Received 1 response(s)

por último, podría usar AA: BB: CC con los dos puntos eliminados para identificar un dispositivo de su ID de proveedor, por ejemplo.

$ grep -i ''709E29'' /usr/local/share/nmap/nmap-mac-prefixes 709E29 Sony Interactive Entertainment