yanisdardaz/Net-Scanner-Tool

GitHub: yanisdardaz/Net-Scanner-Tool

基于 Scapy 的 ARP 网络侦察工具,通过发送 ARP 请求快速发现本地网络中的所有活动设备及其 IP 和 MAC 地址映射。

Stars: 0 | Forks: 0

# 🔍 Net-Scanner-Tool — ARP 网络侦察 ![Python](https://img.shields.io/badge/Python-3776AB?style=for-the-badge&logo=python&logoColor=white) ![Scapy](https://img.shields.io/badge/Scapy-004088?style=for-the-badge) ![Security](https://img.shields.io/badge/Security-Pentest-red?style=for-the-badge) ## 📖 描述 **Net-Scanner-Tool** 是一款使用 **Scapy** 开发的 Python 网络侦察工具。它可以通过 **ARP** 协议识别本地网络上的所有活动设备。 ## 🛠️ 工作原理 脚本在 OSI 模型的 **第 2 层(数据链路层)** 运行: 1. 创建广播地址(`ff:ff:ff:ff:ff:ff`)的 **Ethernet 帧** 2. 向目标范围内的每个 IP 发送 **ARP 请求** 3. 接收并解析响应,以显示 **IP / MAC** 对 ## 🚀 安装、克隆与执行 ### 1. 安装依赖: ``` pip install scapy ``` ### 2. 克隆仓库: ``` git clone https://github.com/yanisdardaz/Net-Scanner-Tool.git ``` ### 3. 进入目录: ``` cd Net-Scanner-Tool ``` ### 4. 运行扫描器: ``` sudo python3 scanner.py -t "ip" ```
标签:ARP协议, ARP请求, IP扫描, MAC地址解析, Maven构建, Net-Scanner, OSI模型, Python, Scapy, 主动侦察, 二层网络, 二进制发布, 局域网扫描, 广播帧, 开源工具, 插件系统, 数据链路层, 无后门, 网络发现, 网络安全, 设备发现, 逆向工具, 隐私保护