(Принятие системы Linux), После того как у Вас есть MAC-адрес AP, например, через iwconfig:
$ iwconfig eth1
eth1 IEEE 802.11g ESSID:"OSU_PUB"
Mode:Managed Frequency:2.427 GHz Access Point: 00:0D:9D:C6:38:2D
Bit Rate=48 Mb/s Tx-Power=20 dBm Sensitivity=8/0
Retry limit:7 RTS thr:off Fragment thr:off
Power Management:off
Link Quality=91/100 Signal level=-39 dBm Noise level=-87 dBm
Rx invalid nwid:0 Rx invalid crypt:860 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:39 Missed beacon:8
AP имеет hw addr 00:0D:9D:C6:38:2D
таким образом, можно использовать tcpdump для сниффинга для трафика от того аппаратного адреса, который обычно будет показывать IP-адрес его как источник рано или поздно:
$ tcpdump -i eth1 -s 0 -v -n ether host 00:0D:9D:C6:38:2D
tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
13:15:49.106475 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.1.1 (00:0D:9D:C6:38:2D) tell 192.168.1.2, length 28
Если AP отвечает на широковещательные ping, Вы могли бы, вероятно, отправить широковещательный ping в его определенный MAC-адрес для добиваний ответа, но там, кажется, не инструмент, способный к выполнению этого.
Я предполагаю, что можно включить неразборчивый режим беспроводной карты и запустить wireshark (http://www.wireshark.org/) Таким образом, Вы, вероятно, сможете обнаружить подсеть сети.
Когда Вы видите пакет TCP как это...
0000 xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 0010 xx xx xx xx xx xx xx xx xx c0 a8 01 01 c0 a8 01 0020 02 xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx 0030 xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
c0 a8 01 01 = 192.168.1.1 и c0 a8 01 02 = 192.168.1.2....
Самый простой путь состоит в том, чтобы обычно делать netstat -rn
и посмотрите то, что шлюз по умолчанию установлен на - 99,9% времени, которое будет IP-адресом Вашей точки доступа. И это работает над Linux, OS X или Windows.