MikroTik
How to Configure ARP Scan on MikroTik: Complete Tutorial
O ARP Scan no Mikrotik é uma ferramenta útil para realizar a detecção de dispositivos na rede local, identificando quais dispositivos estão conectados a uma interface de rede. Usando o protocolo ARP (Address Resolution Protocol), você pode mapear a rede e ver as tabelas ARP em tempo real, facilitando a identificação de dispositivos ativos e potencialmente problemáticos. Neste tutorial, você aprenderá como configurar o ARP Scan no Mikrotik para otimizar a administração da sua rede.
Prerequisites for Configuring ARP Scan on MikroTik
Antes de começar, verifique se você possui os seguintes itens:- Acesso ao dispositivo Mikrotik (via Winbox ou CLI).
- Basic knowledge of ARP and networking.
1. Accessing MikroTik
Para configurar o ARP Scan, você precisará acessar o seu dispositivo Mikrotik:- Via Winbox: Baixe e execute o Winbox. Conecte-se ao seu Mikrotik usando o endereço IP ou MAC.
- Via CLI: Use um terminal SSH para se conectar ao Mikrotik com seu nome de usuário e senha.
2. Enabling ARP Scan on MikroTik
O ARP Scan permite que você visualize a tabela ARP da sua rede para identificar quais dispositivos estão presentes. Para começar, basta seguir os seguintes passos:- No menu IP, clique em ARP.
- Na aba ARP, você verá a tabela ARP que lista os dispositivos conectados à rede com seus endereços IP e MAC.
- Para realizar o ARP Scan, você pode usar a ferramenta Tool > ARP Scan para escanear ativamente os dispositivos na rede.
CLI command example:
RouterOS
/tool arp-scan interface=ether13. Running the ARP Scan
Agora que o ARP Scan está habilitado, você pode iniciar o escaneamento da rede para identificar os dispositivos conectados. O ARP Scan fará uma varredura no tráfego ARP da interface selecionada e fornecerá uma lista de dispositivos com seus endereços IP e MAC.- No menu Tool, clique em ARP Scan.
- Selecione a interface de rede que você deseja escanear (por exemplo, ether1 ou bridge).
- Clique em Scan para iniciar a detecção de dispositivos na rede.
- MikroTik will display a list of connected devices along with their IP and MAC addresses.
CLI command example for running the ARP Scan:
RouterOS
/tool arp-scan interface=ether14. Analyzing ARP Scan Results
Após realizar o ARP Scan, você terá uma lista completa de dispositivos conectados à rede. Para analisar os resultados:- Verifique os endereço IP e endereço MAC para identificar os dispositivos ativos.
- Make sure the listed devices are known and authorized to be on the network.
- Identify any unknown or potentially problematic devices.
CLI command example for viewing ARP tables:
RouterOS
/ip arp print5. Configuring Alerts for Unauthorized Devices
Você pode configurar alertas para ser notificado caso um dispositivo não autorizado seja detectado durante o ARP Scan:- No menu IP > Firewall, clique em Filter Rules.
- Add a new rule to block devices with unauthorized MAC addresses.
- Configure a ação para log ou alerta, dependendo da sua necessidade.
CLI command example for adding a filter rule:
RouterOS
/ip firewall filter add chain=input src-mac-address=00:11:22:33:44:55 action=log6. Monitoring Devices with ARP Scan
Para garantir que você tenha controle sobre os dispositivos conectados à sua rede, é importante monitorar continuamente a tabela ARP e realizar ARP Scans regulares:- No menu Tools, clique em Netwatch para monitorar os dispositivos ativos e suas respostas ARP.
- Use a ferramenta de Traffic Flow para visualizar o tráfego de rede e identificar quaisquer mudanças nos dispositivos conectados.
CLI command example for monitoring devices:
RouterOS
/tool netwatch add host=192.168.1.1 interval=1m7. Using ARP Scan for Network Security
O ARP Scan é uma excelente ferramenta para aumentar a segurança da rede, especialmente em redes grandes ou com muitos dispositivos conectados. Com ele, você pode detectar dispositivos não autorizados ou comprometidos antes que eles causem danos à sua infraestrutura.- Run the ARP Scan regularly to keep your network secure.
- Configure alerts so you are notified about any unauthorized device.
- Apply firewall rules to block unknown or malicious devices.
CLI command example for blocking unknown devices:
RouterOS
/ip firewall filter add chain=forward src-mac-address=00:11:22:33:44:55 action=drop