Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1351181
  • 博文数量: 632
  • 博客积分: 2778
  • 博客等级: 大尉
  • 技术积分: 3387
  • 用 户 组: 普通用户
  • 注册时间: 2012-05-31 09:09
个人简介

123

文章分类

全部博文(632)

文章存档

2014年(36)

2013年(33)

2012年(563)

分类: Python/Ruby

2013-07-26 20:32:25

转自:http://blog.sina.com.cn/s/blog_4b5039210100fre1.html

今天下载了个局域网MAC地址扫描器试了试,非常小,400多K,带界面,但不知道用 什么代码写的。测试了下,挺好用的。用wireshark抓了下包,发现这个扫描器是发ping包实现的,不是直接发ARP请求。虽然源代码我看不到,但 是我知道作者用ping包而不是用ARP,多半是因为ping有现成的可用,而ARP包的创建就不那么容易。否则就可以直接发ARP而不用先ping的方 法“曲线救国”了。

局域网MAC地址扫描器(scapy)

   这个方法效率其实不高,运行起来也可以看到,速度也不快,我扫描了一下我所在的10.104.4网段,从10.104.4.0到10.104.4.255用了一分多钟。

   现在看来还是scapy强大啊,一个MAC地址扫描,一行代码搞定,而且速度超级快。一眨眼的功夫就把我所在的局域网网段扫描了个遍。

   >>>arping("10.104.4.0/24")  #别看人家后面是ping就以为发ping包呢,人家是arping。

    然后瞬间发了256包ARP请求,从10.104.4.0到10.104.4.255问了一遍。然后瞬间得到了能得到的答复。再后面列出了类似于ARP缓存的列表形式。一共扫到了26台主机.用wireshark看了一下,用时:

小于4.541356-4.228775秒,也就是0.2秒多。

局域网MAC地址扫描器(scapy)

   图片下面的扫面结果部分,处于网络安全考虑,省略不公开截图。

   不过这样的扫面最好不用频繁进行。小心造成广播风暴,嘿嘿。

   即使发生不了风暴,你频繁的arping,你所在的局域网其他人上网速度会变慢的,小心被骂。

阅读(2514) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~