博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
黑客入门之通过IP地址查看MAC地址
阅读量:6270 次
发布时间:2019-06-22

本文共 1063 字,大约阅读时间需要 3 分钟。

MAC(Media Access Control)地址,或称为 MAC位址、硬件位址,用来定义的位置。在OSI模型中,第三层负责 ,第二层资料链接层则负责 MAC位址。因此一个主机会有一个IP地址,而每个会有一个专属于它的MAC位址。

ping 对方IP 在用arp -a 查看机器上的arp缓存,其中一个是你自己机器的还有个就是那个IP的用ipconfig /all 查自己的MAC地址 查同网段其他机器的nbtstat -A ip 或者 ping过的IP地址其主机nic的mac地址都会保存到arp缓存里面用arp -a就可以查看里面的内容。 (1)根据IP地址查对方的机器名和MAC地址: C:\>nbtstat -A 202.110.96.75   NetBIOS Remote Machine Name Table Name               Type         Status--------------------------------------------------------------------- JANKER          <00> UNIQUE      Registered WORKGRP        <1E> GROUP       Registered MAC Address = 00-B0-D0-7A-9C-12 说明:则对方的机器名为JANKER,组为WORKGRP,其中<00><1E>为NetBios名字的最后一个字符。 (2)列出本地所有NetBios名: C:\>nbtstat -n         NetBIOS Local Name Table   Name               Type         Status-------------------------------------------- JANKER          <00> UNIQUE      Registered JANKER          <20> UNIQUE      Registered JANKER         <00> UNIQUE      Registered; 机 器名为JANKERPUBLIC          <00> GROUP        Registered;组名为PUBLICINet~Services      <1C> GROUP        Registered;说明机器安装有Internet Information  Service服务..__MSBROWSE__..<01> GROUP        Registered;说明机器安装有MsBrowser Service服务。

转载于:https://www.cnblogs.com/wencangz/archive/2012/12/02/2798158.html

你可能感兴趣的文章
轻松精通awk数组企业问题案例
查看>>
26.Azure备份服务器(下)
查看>>
从“网上说的能信么”说开去---学习的思考
查看>>
DHCP 日志分析
查看>>
.NET Micro Framework动态调用C/C++底层代码(原理篇)
查看>>
Windows Server 2012正式版RDS系列⒃
查看>>
Shell脚本之awk篇
查看>>
微软发布Azure Stack硬件需求
查看>>
python socket编程详细介绍
查看>>
Windows Server 2016第三个技术预览版新技术
查看>>
Everything 本地磁盘文件搜索工具下载!
查看>>
Python dict(字典) 详细总结
查看>>
RPF(Reverse Path Forwarding 反向路径转发)技术
查看>>
2016年收到的第一件礼物,被评上微软全球最有价值专家MVP(一)
查看>>
2016中国VR开发者论坛第一期
查看>>
Hyper-V 2016 系列教程5 Hyper-V 服务器基本属性
查看>>
北京、天津工厂自动监测数据爬取
查看>>
第一个python程序简单加法计算器
查看>>
在CentOS下安装Tomcat8
查看>>
Weblogic classloader分析
查看>>