
昨晚,我連接到了我室友已經連接的當地 BT Fon 網路。我的目標是找到他的 MAC 位址,因此我執行了 arp -a 命令(來自 OS X),它只返迴路由器位址。
有人能告訴我這是為什麼嗎?
當類似的事情失敗時,nmap -sP 會成為下一行「攻擊」嗎?
答案1
由於集線器被交換器廣泛取代(你們還能在任何地方找到集線器嗎???),icmp 流量不會不加區別地到達連接到同一交換器的所有使用者。因此,雖然您肯定會看到廣播和單播(對您而言!) icmp 流量,但您不應該看到其他任何內容。這樣做是出於安全原因。有了主機的IP位址和MAC位址,你就可以對它們玩很多把戲,像是MIM攻擊(中間人);或者您可以逃避強制門戶網路的安全性,並免費存取網路。
若要確定您的網路上的 icmp 流量是否受到控制,請嘗試:
ping -c1 -b 192.168.1.255
其中上面的IP位址應該是您網路的廣播位址,看看您是否收到任何回覆。如果不這樣做,icmp 流量很可能會受到嚴格控制。
事實上,在這些情況下,透過 wifi 嗅探 IP/MAC 二重奏要簡單得多:只需將您的 wifi 卡置於監視模式,然後監聽所有 icmp 流量:您應該能夠看到兩個查詢(誰有 192.168.1.113?告訴192.168.1.1)和回覆(192.168.1.113 位於 00:11:22:33:44:55)。當然,這確實需要您和標記的身體距離很近。