Sie können dazu das Dienstprogramm Nmap verwenden . Nmap ist ein kostenloses Netzwerkscanner-Dienstprogramm.
Versuchen Sie einfach:
sudo nmap -sn 192.168.1.0/24
Bitte ersetzen Sie Ihre Netzwerkkennung und Subnetzmaske.
So finden Sie eine Netzwerk-ID und eine Subnetzmaske
Befehl verwenden ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Hier bei Punkt 2 habe ich das wlan0
Gerät. Er sagt inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, IP - Adresse: 192.168.3.66
, Subnet - Mask: 24
. Die Netzwerk-ID ist 192.168.3.0
, ersetzen Sie einfach die letzte Nummer durch 0.
Oder wie der Mensch nmap
sagt:
sudo nmap -sn 192.168.1.0/24
Hier ist ein kleines Zitat aus der Manpage nmap (1) :
-sn (No port scan)
Diese Option weist Nmap an, nach der Hosterkennung keinen Port-Scan durchzuführen und nur die verfügbaren Hosts auszudrucken, die auf den Scan geantwortet haben. Dies wird häufig als "Ping-Scan" bezeichnet. Sie können jedoch auch die Ausführung von Traceroute- und NSE-Hostskripten anfordern.
Dies ist standardmäßig einen Schritt aufdringlicher als der Listenscan und kann häufig für dieselben Zwecke verwendet werden. Es ermöglicht die leichte Aufklärung eines Zielnetzwerks, ohne viel Aufmerksamkeit auf sich zu ziehen.
Zu wissen, wie viele Hosts verfügbar sind, ist für Angreifer wertvoller als die Liste, die durch den Listenscan jeder einzelnen IP-Adresse und jedes einzelnen Hostnamens bereitgestellt wird.
Systemadministratoren finden diese Option häufig ebenfalls nützlich. Es kann leicht verwendet werden, um verfügbare Maschinen in einem Netzwerk zu zählen oder die Serververfügbarkeit zu überwachen. Dies wird oft als Ping-Sweep bezeichnet und ist zuverlässiger als das Pingen der Broadcast-Adresse, da viele Hosts auf Broadcast-Anfragen nicht antworten.
Die standardmäßige Hosterkennung -sn
besteht aus einer ICMP-Echoanforderung, TCP SYN an Port 443, TCP ACK an Port 80 und einer ICMP-Zeitstempelanforderung.
Bei Ausführung durch einen nicht privilegierten Benutzer werden nur SYN-Pakete (unter Verwendung eines connect
Aufrufs) an die Ports 80 und 443 auf dem Ziel gesendet .
Wenn ein privilegierter Benutzer versucht, Ziele in einem lokalen Ethernet-Netzwerk zu scannen, werden ARP-Anforderungen verwendet, sofern nichts --send-ip
anderes angegeben wurde. Die -sn
Option kann mit jedem der Discovery-Sondentypen ( -P*
mit Ausnahme der Optionen -Pn
) kombiniert werden, um die Flexibilität zu erhöhen.
Wenn eine dieser Optionen für Sondentyp und Portnummer verwendet wird, werden die Standard-Sondentypen überschrieben. Wenn zwischen dem Quellhost, auf dem Nmap ausgeführt wird, und dem Zielnetzwerk strenge Firewalls vorhanden sind, wird die Verwendung dieser erweiterten Techniken empfohlen. Andernfalls könnten Hosts übersehen werden, wenn die Firewall Tests oder deren Antworten verwirft.
In früheren Versionen von Nmap -sn
war bekannt als -sP
.