Puede usar un escáner ARP como netdiscover
/ arp-scan
para Linux, arping
para Windows o Fing para dispositivos Android.
Simplemente envía mensajes de solicitud de ARP en su red (comenzando desde la primera dirección IP disponible para dispositivos en su subred), y dice "para su IP (dirección IP del host), dame la dirección MAC".
Si hay un host en esa IP, responderá en la solicitud de ARP con su propia dirección MAC en el mensaje de respuesta de ARP.
Luego, la herramienta crea la tabla de resultados en formato IP - > MAC, y conocerá cada dispositivo en su LAN que responda en el mensaje de solicitud ARP.
Algunos escáneres ARP también verifican la parte OUI de la dirección MAC del dispositivo para identificar al proveedor.
Cuando conoce todos los MAC y el fabricante, puede filtrar los no deseados a través de la interfaz web del enrutador, pero RECUERDE: el atacante puede poner su tarjeta de red en modo promiscuo y monitorear todas las estaciones conectadas al enrutador para encontrar Algunas direcciones MAC que pueden conectarse, entonces él / ella puede falsificar su propia MAC con la que se tomó, y omitir fácilmente el filtrado de MAC.