Arp-сканирование команды работает с обратной петлей?

Arp-сканирование команды Apparently работает с eth0 как:

sudo arp-сканируют –I eth0-l

Но это происходит, когда система является установкой с обратной петлей:

arp-сканирование sudo - interface=lo - localnet

Обеспечивает вывод:

[sudo] пароль für $user:

Интерфейс: lo, тип канала передачи данных: EN10MB (Ethernet)

Запуск arp-сканирования 1.8.1 с 16 777 216 хостами (http://www.nta -

monitor.com/tools/arp-scan/)

Почему здесь более чем 16 миллионов хостов, просканированных друг от друга один за другим? Я не предназначал, чтобы для нахождения непосредственно в поставщике, при использовании команды arp-просканировали?

Как я могу ограничить 16 хостов Mio просто недавних 2 000 хостов?

0
задан 22 January 2017 в 08:52

1 ответ

При помощи --localnet опция arp-scan, хосты сканирования получены из конфигурации подсети указанного интерфейса.

В Вашем случае, это lo с 127.0.0.1/8 адрес и подсеть, которая приводит к 16 777 216 возможным адресам.
Согласно странице справочника arp-scan, можно ограничить количество целей или путем добавления их на командной строке или использовать --file опция.

Между прочим, я не думаю, что это имеет большой смысл к arp-scan Ваше устройство закольцовывания.

0
ответ дан 7 November 2019 в 03:10

Другие вопросы по тегам:

Похожие вопросы: