Ich empfehle, zwei Terminals zu starten, eines zum Überwachen und eines zum Senden einer Anfrage. Terminal1 zeigt die Antworten aller vorhandenen DHCP-Server einschließlich der MAC-Adresse an. Dieses Beispiel wurde unter Ubuntu ausgeführt:
Terminal1 (zur Überwachung):
sudo tcpdump -nelt udp port 68 | grep -i "boot. * reply"
tcpdump: Ausführliche Ausgabe unterdrückt. Verwenden Sie -v oder -vv für die vollständige Protokolldecodierungsüberwachung auf enp2s0, EN10MB vom Verbindungstyp (Ethernet), Erfassungsgröße 262144 Byte 20: a6: 80: f9: 12: 2f> ff: ff: ff: ff: ff: ff, Ethertyp IPv4 (0x0800), Länge 332: 192.168.1.1.67> 255.255.255.255.68: BOOTP / DHCP, Antwort, Länge 290 00: 23: cd: c3: 83: 8a> ff: ff : ff: ff: ff: ff, Ethertyp IPv4 (0x0800), Länge 590: 192.168.1.253.67> 255.255.255.255.68: BOOTP / DHCP, Antwort, Länge 548
Terminal2 (zum Senden einer Anfrage):
sudo nmap --script broadcast-dhcp-discover -e eth0
Starten von Nmap 7.01 ( https://nmap.org ) um 2019-10-13 21:21 EEST Skriptergebnisse vor dem Scan: | broadcast-dhcp-discover: | Antwort 1 von 1: | IP angeboten: 192.168.1.228 | DHCP-Nachrichtentyp: DHCPOFFER | Lease-Zeit für IP-Adresse: 2h00m00s | Server-ID: 192.168.1.1 | Subnetzmaske: 255.255.255.0 | Router: 192.168.1.1 | _ Domain Name Server: 8.8.8.8, 8.8.4.4 WARNUNG: Es wurden keine Ziele angegeben, daher wurden 0 Hosts gescannt. Nmap fertig: 0 IP-Adressen (0 Hosts) wurden in 0,94 Sekunden gescannt
Dieses Überwachungsterminal wird nur benötigt, um alle Antworten anzuzeigen (nmap kann nur die erste Antwort anzeigen).