Ответ на вопрос с Python зависит от вашей платформы. У меня под рукой нет Windows, так что следующее решение работает на той коробке Linux, на которой я написал. Небольшое изменение регулярного выражения заставит его работать в OS X.
Во-первых, вы должны пропинговать цель. Это поместит цель - до тех пор, пока она находится внутри вашей маски сети, как кажется в этой ситуации - в ARP-кэше вашей системы. Обратите внимание:
13:40 jsmith@undertow% ping 97.107.138.15
PING 97.107.138.15 (97.107.138.15) 56(84) bytes of data.
64 bytes from 97.107.138.15: icmp_seq=1 ttl=64 time=1.25 ms
^C
13:40 jsmith@undertow% arp -n 97.107.138.15
Address HWtype HWaddress Flags Mask Iface
97.107.138.15 ether fe:fd:61:6b:8a:0f C eth0
Зная это, вы делаете небольшую магию подпроцесса - в противном случае вы сами пишете код проверки ARP-кеша, и вы не хотите этого делать:
>>> from subprocess import Popen, PIPE
>>> import re
>>> IP = "1.2.3.4"
>>> # do_ping(IP)
>>> # The time between ping and arp check must be small, as ARP may not cache long
>>> pid = Popen(["arp", "-n", IP], stdout=PIPE)
>>> s = pid.communicate()[0]
>>> mac = re.search(r"(([a-f\d]{1,2}\:){5}[a-f\d]{1,2})", s).groups()[0]
>>> mac
"fe:fd:61:6b:8a:0f"