Це з мого питання та відповіді в askubuntu .
Ви можете використовувати команду
sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*
nmap:
Інструмент дослідження мережі та сканер безпеки / безпеки. З посібника:
-sP
(Пропустити сканування портів). Цей параметр повідомляє Nmap не робити сканування портів після виявлення хоста, а роздруковувати лише доступні хости, які відповіли на сканування. Це часто відоме як "сканування пінг", але ви також можете попросити запустити сценарії відстеження та хост-сценарії NSE. Це за замовчуванням на один крок більш нав'язливий, ніж сканування списку, і його часто можна використовувати для тих же цілей. Це дозволяє легко розвідувати цільову мережу, не привертаючи особливої уваги. Знання того, скільки хостів нараховується, є більш цінним для зловмисників, ніж список, який надається скануванням списку кожного окремого IP-адреси та імені хоста.
-PE; -PP; -PM (
Типи пінг ICMP). Крім незвичайних типів відкриття TCP, UDP і SCTP, обговорених раніше, Nmap може надсилати стандартні пакети, надіслані всюдисущою програмою ping. Nmap надсилає пакет ICMP типу 8 (ехо-запит) на цільові IP-адреси, очікуючи типу 0 (відповідь ехо) у відповідь від доступних хостів. На жаль, для дослідників мережі, багато хостів і брандмауери зараз блокують ці пакети, а не відповідають вимагається RFC 1122 [2]. З цієї причини сканування лише ICMP рідко є достатньо надійними щодо невідомих цілей через Інтернет. Але для системних адміністраторів, які контролюють внутрішню мережу, вони можуть бути практичним та ефективним підходом. Використовуйте параметр -PE, щоб увімкнути цю поведінку ехо-запиту.
-A
(Агресивні варіанти сканування). Цей параметр дозволяє додаткові вдосконалені та агресивні варіанти.
21,23,80,3389
Порти для пошуку
192.168.1.*
Діапазон ІС. замінити своїм.