(Courriels de diversion: <subreptice@conjecturait-attenuerez.com> <beneficiez@enerve-heriterions.com> <vanter@souillures-empresserai.com> <recueillirent@inspecterent-negocies.com> <lunaire@decuver-fastueux.com> <militaient@resisteras-faconnier.com> <exponentielles@antagoniste-implorerent.com> <consisteriez@admissibilites-commotionne.com> <appuyait@cuisinerez-depreciatifs.com> <totalitaires@deposeras-integrales.com> )


Le Sun, 22 Feb 2009 17:06:52 +0100,
Jean-Marc Mongrelet <jm-mongrelet.nospam@ifrance.com> a écrit :
> Bonjour,
> 
> Comment faire pour connaitre l'IP qui est affecté à un machine sur un
> réseau à partir de son sont adresse Mac ?
> Et ceci, sur un réseau Lan en IPv4!
> 
> Il y a bien une commande rarp, dont je ne sais pas me servir, bicause,
> non géré par mon noyau...
> Et je ne vais pas recompiler mon kernel, car j'ai malgré tout trouvé
> une astuce pour y arriver:
> $ nmap -sP 192.168.13.0/24
> $ grep -i "01:20:33:4e:ae:dh" /proc/net/arp
> 
> Mais je me demande si c'est la bonne méthode ???
> 
> 
> De plus (et la je m'adresse au expert en sécurité), la commande:
> cat /proc/net/arp
> me retourne tout un ta d'IP avec comme adresse Mac:
> "00:00:00:00:00:00"... De même, la commande:
> arp
> si elle précède la commande:
> nmap -sP 192.168.13.0/24
> me renvoie tout un ta d'IP avec comme adresse Mac:
> (incomplet)
> 
> Je voulais donc aussi savoir comment je doit interpréter toutes c'est
> IP qui apparaissent dans la table arp quant je fais un "nmap -sP"...
> Savoir si je n'était pas victime d'un hack... s'il me faut corrigé un
> pb de sécurité... ou si je peux dormir sur mes deux oreilles, si c'est
> normal ???
> 
> Voila,
> Avec l'espoir que des experts me lisent,
> @+
> 
> JM


En fait pour utiliser rarp il faut monter un serveur rarp qui va
simplement envoyer des requêtes régulièrement au réseau afin de
maintenir le cache arp complet et à jour. Ensuite il fera simplement la
correspondance quand tu l'appelleras.

Sinon je ne vais pas critiquer ta méthode car la mienne pour éviter de
monter du rarp est sensiblement la même sauf que je ne passe pas par
nmap que je n'ai pas forcement. Je passe par des requêtes icmp formé
par la commande ping : l'avantage est d'être utilisable sur n'importe
quel linux sans avoir à installer nmap :

#!/bin/bash
COUNTER=1
while [  $COUNTER -lt 255 ]; do
        ping -c1 192.168.14.$COUNTER > /dev/null &
        let COUNTER=COUNTER+1
done

sleep 3
grep 00:50 /proc/net/arp


Bon je sais c'est très moche par contre comme script et largement
perfectible mais ça marche. Attention, en cas de réseau lent comme dans
le cadre d'un VPN avec de gros temps de latence, il vaut mieux envoyer
deux ou trois requêtes de ping et augmenter la durée du sleep à 10 pour
être sûr.

Philippe


-----------------------------------------------------------------
Les listes de diffusion du CULTe - Pour une informatique libre
http://www.CULTe.org/listes/
Pour se desabonner:
mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER