Ви можете використовувати для цього утиліту Nmap . Nmap - безкоштовна утиліта для сканування мережі.
Спробуйте просто:
sudo nmap -sn 192.168.1.0/24
Замініть свій ідентифікатор мережі та маску підмережі.
Як знайти мережевий ідентифікатор та маску підмережі
Використовувати команду ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Тут у точці 2 у мене є wlan0
пристрій. Він каже inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, IP - адреса: 192.168.3.66
, маска підмережі: 24
. Ідентифікатор мережі є 192.168.3.0
, просто замініть останнє число на 0.
Або, як nmap
каже людина :
sudo nmap -sn 192.168.1.0/24
Ось невеличка цитата зі сторінки man, nmap (1) :
-sn (No port scan)
Цей параметр повідомляє Nmap не робити сканування портів після виявлення хоста, а роздрукувати лише доступні хости, які відповіли на сканування. Це часто відоме як "сканування пінг", але ви також можете попросити запустити сценарії відстеження та хост-сценарії NSE.
Це за замовчуванням на один крок більш нав'язливий, ніж сканування списку, і його часто можна використовувати для тих же цілей. Це дозволяє легко розвідувати цільову мережу, не привертаючи особливої уваги.
Знання того, скільки хостів зростає, є більш цінним для зловмисників, ніж список, який надається скануванням списку кожної окремої IP-адреси та імені хоста.
Системні адміністратори також часто вважають цей варіант цінним. Його можна легко використовувати для підрахунку доступних машин у мережі або для моніторингу наявності сервера. Це часто називають розгортанням пінгу та є більш надійним, ніж пінг-адреса широкомовної програми, оскільки багато господарів не відповідають на запити широкомовної програми.
Виявлення хоста за замовчуванням, виконане з, -sn
складається із запиту ехо-сигналу ICMP, TCP SYN до порту 443, TCP ACK до порту 80 та запиту часової мітки ICMP за замовчуванням.
Коли виконується непривілейованим користувачем, лише SYN-пакети надсилаються (використовуючи connect
виклик) до портів 80 та 443 в цільовому об'єкті.
Коли привілейований користувач намагається сканувати цілі в локальній мережі Ethernet, використовуються ARP-запити, якщо не --send-ip
було вказано. Для більшої гнучкості -sn
параметр може поєднуватися з будь-яким із типів зондування відкриття ( -P*
параметри, виключаючи -Pn
).
Якщо використовується будь-який з цих параметрів типу зонду та номера порту, зонди за замовчуванням переосмислюються. Коли між вихідним хостом, на якому працює Nmap, і цільовою мережею, встановлено жорсткі міжмережеві екрани, рекомендується використовувати ці передові методи. В іншому випадку хости можуть бути пропущені, коли брандмауер скидає зонди або їх відповіді.
У попередніх випусках Nmap -sn
був відомий як -sP
.