คุณสามารถใช้ยูทิลิตี้Nmapสำหรับสิ่งนี้ Nmap เป็นยูทิลิตี้สแกนเนอร์เครือข่ายฟรี
ลองแค่:
sudo nmap -sn 192.168.1.0/24
โปรดแทนที่ตัวระบุเครือข่ายและซับเน็ตมาสก์ของคุณ
วิธีค้นหา ID เครือข่ายและซับเน็ตมาสก์
ใช้คำสั่งip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
ที่นี่ที่จุดที่ 2 ฉันมีwlan0
อุปกรณ์ มันบอกว่าinet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
ที่อยู่ IP: 192.168.3.66
, 24
มาสก์: รหัสเครือข่ายคือ192.168.3.0
เพียงแทนที่หมายเลขสุดท้ายด้วย 0
หรืออย่างที่มนุษย์nmap
พูดว่า:
sudo nmap -sn 192.168.1.0/24
นี่คือคำพูดเล็ก ๆ น้อย ๆ จากหน้าคนnmap (1) :
-sn (No port scan)
ตัวเลือกนี้จะบอก Nmap ว่าจะไม่ทำการสแกนพอร์ตหลังจากค้นหาโฮสต์และพิมพ์เฉพาะโฮสต์ที่มีอยู่ซึ่งตอบสนองต่อการสแกน สิ่งนี้มักรู้จักกันในชื่อ“ การสแกนแบบปิง” แต่คุณสามารถขอให้สคริปต์ traceroute และ NSE โฮสต์ทำงานได้
นี่คือค่าเริ่มต้นที่น่ารำคาญกว่าการสแกนรายการหนึ่งขั้นตอนและมักจะสามารถใช้เพื่อจุดประสงค์เดียวกัน มันช่วยให้การสำรวจแสงของเครือข่ายเป้าหมายโดยไม่ดึงดูดความสนใจมากนัก
การทราบจำนวนโฮสต์ที่ใช้งานมีค่ามากกว่าสำหรับผู้โจมตีมากกว่ารายการที่ระบุโดยการสแกนรายการของที่อยู่ IP และชื่อโฮสต์ทุกรายการ
ผู้ดูแลระบบมักพบว่าตัวเลือกนี้มีค่าเช่นกัน สามารถใช้เพื่อนับจำนวนเครื่องที่มีอยู่ในเครือข่ายหรือตรวจสอบความพร้อมของเซิร์ฟเวอร์ สิ่งนี้มักเรียกว่าการกวาด ping และมีความน่าเชื่อถือมากกว่าการส่ง Ping ไปยังที่อยู่ออกอากาศเนื่องจากโฮสต์จำนวนมากไม่ตอบกลับข้อความค้นหาที่ออกอากาศ
การค้นหาโฮสต์เริ่มต้นที่ทำด้วย-sn
การร้องขอ ICMP echo, TCP SYN ไปยังพอร์ต 443, TCP ACK ถึงพอร์ต 80 และการร้องขอเวลาประทับ ICMP โดยค่าเริ่มต้น
เมื่อดำเนินการโดยผู้ใช้ที่ไม่มีสิทธิพิเศษจะส่งเฉพาะแพคเก็ต SYN (ใช้การconnect
โทร) ไปยังพอร์ต 80 และ 443 บนเป้าหมาย
เมื่อผู้ใช้ที่มีสิทธิพิเศษพยายามสแกนเป้าหมายบนเครือข่ายอีเธอร์เน็ตท้องถิ่นคำขอ ARP จะถูกใช้เว้นแต่จะ--send-ip
ระบุไว้ -sn
ตัวเลือกที่สามารถใช้ร่วมกับใด ๆ ของประเภทการค้นพบการสอบสวน (คน-P*
ตัวเลือกไม่รวม-Pn
) ให้มีความยืดหยุ่นมากขึ้น
หากใช้โพรบชนิดใดชนิดหนึ่งและตัวเลือกหมายเลขพอร์ตโพรบเริ่มต้นจะถูกแทนที่ เมื่อไฟร์วอลล์ที่เข้มงวดอยู่ระหว่างโฮสต์ต้นทางที่รัน Nmap และเครือข่ายเป้าหมายแนะนำให้ใช้เทคนิคขั้นสูงเหล่านั้น ไม่เช่นนั้นอาจพลาดโฮสต์เมื่อไฟร์วอลล์ทิ้งโพรบหรือการตอบกลับ
ในรุ่นก่อนหน้าของ Nmap, เป็นที่รู้จัก-sn
-sP