arpscan網(wǎng)絡(luò)掃描工具
arpscan.exe 是一個基于wpcap.lib開發(fā)網(wǎng)絡(luò)掃描工具 所以先要安裝winpcap驅(qū)動 它可以快速掃描網(wǎng)段所有存活的主機 包括安裝了防火墻的主機,道理很簡單,arp協(xié)議比較底層 防火墻不可能過濾掉正常的arp協(xié)議請求 還可以快速檢查整個子網(wǎng)里是否存在嗅探器以及使用arp欺騙技術(shù)的病毒 并精確的找到對應的ip地址及mac地址的主機。
[usage:]
arpscan.exe [-options] ip1 ip2
[options:]
-l get the Adapter lists
-i usage adapters id
-s get the sniffing host
-h get the host
example:
arpscan.exe -i1 -h 192.168.0.1 192.168.0.254
C:\>arpscan.exe -l
1. \Device\NPF_{AE5CB855-9045-4C54-BA6E-A33D3B1B97BB} (IBM 10/100 EtherJet PCI Adapter)
2. \Device\NPF_{44485286-BEC8-4019-8AAD-449233DD9AC8} (VMware Virtual Ethernet Adapter)
3. \Device\NPF_{4D5DCCEF-5C4E-42F7-BBF4-EE1DAD10223A} (VMware Virtual Ethernet Adapter)
C:\>arpscan.exe -i1 -h 192.168.1.1 192.168.1.254
Adapter id: 1
—————————————–
Description: IBM 10/100 EtherJet PCI Adapter
MAC Address: 00-60-94-EA-FF-DE
DHCP Enabled: NO
IP Address: 192.168.1.88
Subnet Mask: 255.255.255.0
Gateway: 192.168.1.1
Activities Host————————–
192.168.1.1 00-90-D0-8A-CC-CC
