È possibile utilizzare l' utilità Nmap per questo. Nmap è un'utilità gratuita per scanner di rete.
Prova solo:
sudo nmap -sn 192.168.1.0/24
Sostituire l'identificatore di rete e la maschera di sottorete.
Come trovare un ID di rete e una subnet mask
Usa il comando ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Qui al punto 2, ho il wlan0
dispositivo. Si dice inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, l'indirizzo IP: 192.168.3.66
, subnet mask: 24
. L'ID di rete è 192.168.3.0
, basta sostituire l'ultimo numero con 0.
O come nmap
dice l' uomo :
sudo nmap -sn 192.168.1.0/24
Ecco una piccola citazione dalla pagina man, nmap (1) :
-sn (No port scan)
Questa opzione dice a Nmap di non eseguire una scansione delle porte dopo il rilevamento degli host e di stampare solo gli host disponibili che hanno risposto alla scansione. Questo è spesso noto come "ping scan", ma è anche possibile richiedere l'esecuzione di script traceroute e host NSE.
Questo è di default un passo più invadente della scansione dell'elenco e può spesso essere usato per gli stessi scopi. Consente una leggera ricognizione di una rete target senza attirare molta attenzione.
Sapere quanti host sono attivi è più prezioso per gli aggressori rispetto all'elenco fornito dalla scansione dell'elenco di ogni singolo indirizzo IP e nome host.
Anche gli amministratori di sistema ritengono utile questa opzione. Può essere facilmente utilizzato per contare le macchine disponibili su una rete o monitorare la disponibilità del server. Questo è spesso chiamato ping sweep ed è più affidabile del ping dell'indirizzo di trasmissione perché molti host non rispondono alle richieste di trasmissione.
Il rilevamento dell'host predefinito eseguito -sn
consiste in una richiesta di eco ICMP, TCP SYN sulla porta 443, TCP ACK sulla porta 80 e una richiesta di data / ora ICMP per impostazione predefinita.
Quando eseguito da un utente senza privilegi, solo i pacchetti SYN vengono inviati (usando una connect
chiamata) alle porte 80 e 443 sulla destinazione.
Quando un utente privilegiato tenta di eseguire la scansione di destinazioni su una rete Ethernet locale, le richieste ARP vengono utilizzate a meno che non sia --send-ip
stato specificato. L' -sn
opzione può essere combinata con qualsiasi tipo di sonda di rilevamento (le -P*
opzioni, esclusa -Pn
) per una maggiore flessibilità.
Se viene utilizzata una di queste opzioni del tipo di sonda e del numero di porta, le sonde predefinite vengono sostituite. Quando sono presenti firewall rigidi tra l'host di origine che esegue Nmap e la rete di destinazione, si consiglia di utilizzare tali tecniche avanzate. In caso contrario, gli host potrebbero essere persi quando il firewall rilascia sonde o le loro risposte.
Nelle versioni precedenti di Nmap, -sn
era noto come -sP
.