我建议启动两个终端,一个用于监视,另一个用于发送请求。Terminal1将显示来自所有现有DHCP服务器的响应,包括MAC地址。此示例在Ubuntu上运行:
Terminal1(用于监视):
sudo tcpdump -nelt udp端口68 | grep -i“启动。*回复”
tcpdump:详细输出被抑制,使用-v或-vv进行完整协议解码,监听enp2s0,链接类型EN10MB(以太网),捕获大小262144字节20:a6:80:f9:12:2f> ff:ff:ff: ff:ff:ff,以太网类型IPv4(0x0800),长度332:192.168.1.1.67> 255.255.255.255.68:BOOTP / DHCP,答复,长度290 00:23:cd:c3:83:8a> ff:ff :ff:ff:ff:ff,以太网类型IPv4(0x0800),长度590:192.168.1.253.67> 255.255.255.255.68:BOOTP / DHCP,答复,长度548
Terminal2(用于发送请求):
sudo nmap --script广播-dhcp-发现-e eth0
从EEST预扫描脚本结果开始于2019-10-13 21:21 启动Nmap 7.01(https://nmap.org):| broadcast-dhcp-discover:| 响应1之1:| | 提供的IP:192.168.1.228 | DHCP消息类型:DHCPOFFER | IP地址租用时间:2h00m00s | 服务器标识符:192.168.1.1 | 子网掩码:255.255.255.0 | 路由器:192.168.1.1 | _域名服务器:8.8.8.8,8.8.4.4警告:未指定目标,因此扫描了0台主机。Nmap完成:在0.94秒内扫描了0个IP地址(0个主机已启动)
只需要该监视终端即可查看所有响应(nmap只能显示第一个响应)。