Możesz do tego użyć narzędzia Nmap . Nmap to bezpłatne narzędzie do skanowania sieciowego.
Spróbuj po prostu:
sudo nmap -sn 192.168.1.0/24
Podaj identyfikator sieci i maskę podsieci.
Jak znaleźć identyfikator sieci i maskę podsieci
Użyj polecenia ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Tutaj w punkcie 2 mam wlan0
urządzenie. Mówi inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, adres IP: 192.168.3.66
, maska podsieci: 24
. Identyfikator sieci to 192.168.3.0
po prostu zastąp ostatnią cyfrę cyfrą 0.
Lub jak nmap
mówi człowiek :
sudo nmap -sn 192.168.1.0/24
Oto mały cytat ze strony podręcznika nmap (1) :
-sn (No port scan)
Ta opcja mówi Nmapowi, aby nie skanował portów po wykryciu hosta i wydrukował tylko dostępne hosty, które odpowiedziały na skanowanie. Jest to często nazywane „skanowaniem ping”, ale można również zażądać uruchomienia skryptów hosta traceroute i NSE.
Jest to domyślnie o jeden krok bardziej uciążliwe niż skanowanie listy i często można go używać do tych samych celów. Umożliwia lekki rozpoznanie sieci docelowej bez przyciągania dużej uwagi.
Wiedza o liczbie hostów jest dla atakujących bardziej cenna niż lista dostarczona przez skanowanie listy każdego adresu IP i nazwy hosta.
Administratorzy systemów często uważają tę opcję za wartościową. Można go łatwo wykorzystać do zliczania dostępnych komputerów w sieci lub monitorowania dostępności serwera. Jest to często nazywane przeglądaniem pingów i jest bardziej niezawodne niż pingowanie adresu rozgłoszeniowego, ponieważ wiele hostów nie odpowiada na zapytania rozgłoszeniowe.
Domyślne wykrywanie hosta za pomocą -sn
składa się z żądania echa ICMP, TCP SYN do portu 443, TCP ACK do portu 80 i domyślnie żądania znacznika czasu ICMP.
W przypadku wykonania przez nieuprzywilejowanego użytkownika tylko pakiety SYN są wysyłane (za pomocą connect
wywołania) do portów 80 i 443 na urządzeniu docelowym.
Gdy uprzywilejowany użytkownik próbuje skanować obiekty docelowe w lokalnej sieci Ethernet, żądania ARP są używane, chyba że --send-ip
określono inaczej . -sn
Opcja może być połączona z każdym z typów sond Discovery (z -P*
możliwości, bez -Pn
) o większej elastyczności.
Jeśli zostanie użyta dowolna z tych opcji typu sondy i numeru portu, domyślne sondy zostaną zastąpione. W przypadku istnienia ścisłych zapór ogniowych między hostem źródłowym działającym Nmap a siecią docelową, zalecane jest użycie tych zaawansowanych technik. W przeciwnym razie hosty mogą zostać pominięte, gdy zapora zapuści sondy lub ich odpowiedzi.
W poprzednich wersjach Nmap -sn
był znany jako -sP
.