(Courriels de diversion: <subreptice@conjecturait-attenuerez.com> <beneficiez@enerve-heriterions.com> <vanter@souillures-empresserai.com> <recueillirent@inspecterent-negocies.com> <lunaire@decuver-fastueux.com> <militaient@resisteras-faconnier.com> <exponentielles@antagoniste-implorerent.com> <consisteriez@admissibilites-commotionne.com> <appuyait@cuisinerez-depreciatifs.com> <totalitaires@deposeras-integrales.com> )
Le Sun, 22 Feb 2009 17:06:52 +0100, Jean-Marc Mongrelet <jm-mongrelet.nospam@ifrance.com> a écrit : > Bonjour, > > Comment faire pour connaitre l'IP qui est affecté à un machine sur un > réseau à partir de son sont adresse Mac ? > Et ceci, sur un réseau Lan en IPv4! > > Il y a bien une commande rarp, dont je ne sais pas me servir, bicause, > non géré par mon noyau... > Et je ne vais pas recompiler mon kernel, car j'ai malgré tout trouvé > une astuce pour y arriver: > $ nmap -sP 192.168.13.0/24 > $ grep -i "01:20:33:4e:ae:dh" /proc/net/arp > > Mais je me demande si c'est la bonne méthode ??? > > > De plus (et la je m'adresse au expert en sécurité), la commande: > cat /proc/net/arp > me retourne tout un ta d'IP avec comme adresse Mac: > "00:00:00:00:00:00"... De même, la commande: > arp > si elle précède la commande: > nmap -sP 192.168.13.0/24 > me renvoie tout un ta d'IP avec comme adresse Mac: > (incomplet) > > Je voulais donc aussi savoir comment je doit interpréter toutes c'est > IP qui apparaissent dans la table arp quant je fais un "nmap -sP"... > Savoir si je n'était pas victime d'un hack... s'il me faut corrigé un > pb de sécurité... ou si je peux dormir sur mes deux oreilles, si c'est > normal ??? > > Voila, > Avec l'espoir que des experts me lisent, > @+ > > JM En fait pour utiliser rarp il faut monter un serveur rarp qui va simplement envoyer des requêtes régulièrement au réseau afin de maintenir le cache arp complet et à jour. Ensuite il fera simplement la correspondance quand tu l'appelleras. Sinon je ne vais pas critiquer ta méthode car la mienne pour éviter de monter du rarp est sensiblement la même sauf que je ne passe pas par nmap que je n'ai pas forcement. Je passe par des requêtes icmp formé par la commande ping : l'avantage est d'être utilisable sur n'importe quel linux sans avoir à installer nmap : #!/bin/bash COUNTER=1 while [ $COUNTER -lt 255 ]; do ping -c1 192.168.14.$COUNTER > /dev/null & let COUNTER=COUNTER+1 done sleep 3 grep 00:50 /proc/net/arp Bon je sais c'est très moche par contre comme script et largement perfectible mais ça marche. Attention, en cas de réseau lent comme dans le cadre d'un VPN avec de gros temps de latence, il vaut mieux envoyer deux ou trois requêtes de ping et augmenter la durée du sleep à 10 pour être sûr. Philippe ----------------------------------------------------------------- Les listes de diffusion du CULTe - Pour une informatique libre http://www.CULTe.org/listes/ Pour se desabonner: mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER