家庭或办公室 Wi-Fi 有时候会莫名变慢,很可能是有人连入你的局域网。传统做法是登录路由器后台查看,但并不直观。本文提供一个超轻量方案——利用 Python 在局域网内扫描所有在线设备,快速识别未知 MAC/IP。

  整个脚本不超过 8 行,可在 Windows / Linux / macOS 直接运行。

  用 8 行 Python 快速检测局域网内的“蹭网设备”

  一、准备工作

  环境要求

  • Python 3
  • 需要局域网访问权限
  • 使用 arp 命令(系统自带)

      不需要额外库、不需要管理员权限。

      二、8 行 Python 局域网设备扫描脚本

      创建文件 lan_scan.py:

      import os, re

      os.system("arp -a > arp.txt")

      for line in open("arp.txt"):

      m = re.findall(r"(\d+\.\d+\.\d+\.\d+).*([0-9a-f-]{17})", line, re.I)

      if m: print(f"IP: {m[0][0]} MAC: {m[0][1]}")

      脚本总共:8 行

      三、运行与输出示例

      运行脚本

      python3 lan_scan.py

      输出结果示例

      IP: 192.168.1.2 MAC: 4c-52-62-aa-91-ff

      IP: 192.168.1.5 MAC: 28-d2-44-93-11-02

      IP: 192.168.1.8 MAC: 00-1a-2b-ff-09-99

      若出现陌生设备,即可能存在“蹭网”情况,可在路由器后台设置黑名单。

      四、扩展玩法(可选)

      1. 显示厂商信息(识别手机/电脑品牌)

      可通过 MAC 前 3 bytes + OUI 查询厂商:

    • Apple
    • Samsung
    • Xiaomi
    • Lenovo
    • Huawei
    • Intel
    • TP-Link 等

        如果你需要,我可以为你增加一个 不超过 10 行的厂商识别版脚本。

        五、总结

      • 本文提供了一个 最小可用 的局域网扫描工具。
      • 仅依赖系统自带的 arp,隐蔽、不占资源。可用于:
        • 检查蹭网
        • 设备在线情况监控
        • 小型办公室设备盘点
        • 教学示范网络协议 ARP 的实际应用