Відповіді:
Ви також можете встановити інструмент fing
і зробити мережеве відкриття за допомогою цього інструменту. Він доступний у вигляді RPM / DEB , що ви можете просто встановити окремо. Виробники цього інструменту також роблять FingBox, який є мобільним додатком для того ж самого.
$ sudo fing
20:59:54 > Discovery profile: Default discovery profile
20:59:54 > Discovery class: data-link (data-link layer)
20:59:54 > Discovery on: 192.168.1.0/24
20:59:55 > Discovery round starting.
20:59:55 > Host is up: 192.168.1.20
HW Address: 00:26:C7:85:A7:20 (Intel)
Hostname: greeneggs.bubba.net
...
...
-------------------------------------------------------------------------------
| State | Host | MAC Address | Last change |
|-----------------------------------------------------------------------------|
| UP | 192.168.1.1 | 00:18:51:4X:XX:XX | |
| UP | 192.168.1.2 | 00:25:22:1X:XX:XX | |
| UP | 192.168.1.3 | 00:19:D1:EX:XX:XX | |
| UP | 192.168.1.4 | 00:A0:CC:3X:XX:XX | |
...
Не дозволяйте цим засобам простота вас обдурити. Ви можете виводити вміст у файли csv, а також у html-файли:
$ sudo fing -n 192.168.1.0/24 -o table,html,blah.html
Потім перегляньте його:
$ elinks blah.html
Щоб виписати результати у форматі CSV:
$ sudo fing -o log,text log,csv,my-network-log.csv
Щоб виявити конкретний блок IP-адрес, ви можете чітко сказати, fing
який IP-блок потрібно сканувати:
$ sudo fing -n 192.168.1.0/24
Щоб побачити, які IP-адреси в мережі заданої точки доступу (AP), ви насправді повинні бути учасником цієї мережі. Однак ви можете сидіти та пасивно слухати машини, які активно шукають точку доступу. Одним із інструментів, який може допомогти у цьому починанні, є Кісмет .
уривок із FAQ
- Що таке Кісмет
Kismet - це сповіщувач, нюхати та виявляти вторгнення бездротової мережі 802.11. Kismet буде працювати з будь-якою бездротовою картою, яка підтримує режим моніторингу, і може нюхати трафік 802.11b, 802.11a, 802.11g та 802.11n (це дозволяють пристрої та драйвери).
Kismet також має архітектуру плагінів, що дозволяє декодувати додаткові протоколи не 802.11.
Kismet ідентифікує мережі шляхом пасивного збору пакетів та виявлення мереж, що дозволяє йому виявляти (і давати час, викривати імена) прихованих мереж та наявність немаякових мереж через трафік даних.
Як було б сенсом, ви також можете сканувати точки доступу за допомогою NetworkManager. Насправді це робиться автоматично, коли ви використовуєте його для управління мережевими пристроями (зокрема, пристроєм WiFi).
Ви можете запитувати NetworkManager за допомогою командного рядка ( nmcli
) та дізнатися, які точки доступу доступні.
$ nmcli -p dev wifi list
$ nmcli -p dev wifi list
==========================================================================================================================
WiFi scan list
==========================================================================================================================
SSID BSSID MODE FREQ RATE SIGNAL SECURITY ACTIVE··
--------------------------------------------------------------------------------------------------------------------------
'dlink' XX:24:XX:DA:XX:44 Infrastructure 2462 MHz 54 MB/s 31 WEP no······
'ASUS' XX:AE:XX:E9:XX:33 Infrastructure 2462 MHz 54 MB/s 32 -- no······
'none_of_your_business_3' XX:46:XX:47:XX:22 Infrastructure 2437 MHz 54 MB/s 81 WPA WPA2 yes·····
'none_of_your_business_1' XX:22:XX:03:XX:11 Infrastructure 2437 MHz 54 MB/s 75 WPA WPA2 no······
'VR_Guest1' XX:46:XX:47:XX:00 Infrastructure 2437 MHz 54 MB/s 80 WPA WPA2 no······
nmap
на стероїдах. Я одразу завантажив мобільну версію на свій телефон :)
nmap
це універсальніше, але фінг має свої місця. Коли я працюю, наш брандмауер часто блокує мене, якщо я запускаю nmap, щоб побачити, які IP-адреси в нашій мережі, fing не страждає від цього.
nmap
з тим, звідки я сиджу. Форматування не тільки добре відшліфоване, але і надшвидке. Він навіть може надсилати пакети WakeOnLan !! Дякую мій інструмент :)
У таких ситуаціях я зазвичай роблю
nmap 192.168.x.0/24 > LAN_scan.txt
Де x
слід замінити вашу фактичну підмережу. Крім того, /24
призначений для представлення сітки маски. Змініть відповідно до налаштувань вашої локальної мережі.
Це має здійснити сканування портів у вашій локальній мережі. Він поверне список підключених пристроїв, які порти вони відкрили та які сервіси вони мають на відкритих портах тощо ...
nmap
іноді може ідентифікувати ОС та постачальника обладнання для хостів.
Крім того, командний рядок вище є надто спрощеним: nmap
має багато ручок, з якими можна пограбувати; перегляньте сторінку чоловіка.
Одне з варіантів - пінг-трансляція (якщо у вас є 192.168.0.N
):
ping -b 192.168.0.255
Моїм інструментом для аналітики Wi-Fi є набір airomon-ng:
airmon-ng start wlan0
І потім
airodump-ng mon0
Коли ви закінчите:
airmon-ng stop mon0
Однак найдешевший, найнасипніший спосіб отримати те, що ви хочете, - це увійти в AP і запустити:
iwlist ath0 peers
В якості додаткової переваги це надасть вам сигнал сигналу вгору за потоком, отриманий AP, для кожного пов'язаного клієнта.