0
有没有一种简单的方法来发现在linux中刚刚插入以太网网络的设备的MAC地址?打印出网络接口上显示的每个MAC地址?
我正在寻找的东西,在MAC地址级别的作品。假设在IP地址级别的所有内容都被破坏了。
也就是说,以太网芯片驱动程序可能会暴露他们在/ proc中看到的MAC列表?
有没有一种简单的方法来发现在linux中刚刚插入以太网网络的设备的MAC地址?打印出网络接口上显示的每个MAC地址?
我正在寻找的东西,在MAC地址级别的作品。假设在IP地址级别的所有内容都被破坏了。
也就是说,以太网芯片驱动程序可能会暴露他们在/ proc中看到的MAC列表?
从一个类似的问题采取此得到相当接近:
sudo tshark -i eth0 -e eth.src -Tfields
但是,它并没有去重复的线条,似乎有断续线号码前缀。
使用arp表的一些脚本应该足够了我想,不是吗? – Manos
不,设备不显示在arp表中。我需要链接级别的东西。 tcpdump和/或tshark。 –
相关:http://stackoverflow.com/questions/26083014/get-only-the-source-mac-address-from-tcpdump –