Вы можете использовать утилиту Nmap для этого. Nmap - это бесплатная утилита сетевого сканирования.
Попробуйте просто:
sudo nmap -sn 192.168.1.0/24
Пожалуйста, замените свой сетевой идентификатор и маску подсети.
Как найти идентификатор сети и маску подсети
Используйте команду ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Здесь, в пункте 2, у меня есть wlan0
устройство. Он говорит inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, IP - адрес: 192.168.3.66
, маска подсети: 24
. Идентификатор сети есть 192.168.3.0
, просто замените последний номер на 0.
Или как человек nmap
говорит:
sudo nmap -sn 192.168.1.0/24
Вот небольшая цитата из справочной страницы nmap (1) :
-sn (No port scan)
Эта опция указывает Nmap не выполнять сканирование портов после обнаружения хоста, а распечатывать только доступные хосты, которые ответили на сканирование. Это часто называют «сканированием ping», но вы также можете запросить запуск сценариев traceroute и хоста NSE.
По умолчанию это на один шаг более навязчиво, чем сканирование списка, и часто может использоваться для тех же целей. Это позволяет легкую разведку целевой сети без привлечения большого внимания.
Знание того, сколько хостов работает, более ценно для злоумышленников, чем список, предоставленный сканированием списка каждого IP-адреса и имени хоста.
Системные администраторы также часто находят эту опцию полезной. Его можно легко использовать для подсчета доступных компьютеров в сети или мониторинга доступности сервера. Это часто называется проверкой ping и более надежно, чем ping широковещательного адреса, поскольку многие хосты не отвечают на широковещательные запросы.
По умолчанию обнаружение хоста выполняется с -sn
помощью эхо-запроса ICMP, TCP SYN на порт 443, ACK TCP на порт 80 и запроса метки времени ICMP по умолчанию.
При выполнении непривилегированным пользователем только пакеты SYN отправляются (с помощью connect
вызова) на порты 80 и 443 на цели.
Когда привилегированный пользователь пытается сканировать цели в локальной сети Ethernet, используются запросы ARP, если --send-ip
не указано иное. -sn
Вариант можно комбинировать с любыми типами открытия зонда (в -P*
вариантах, за исключением -Pn
) для большей гибкости.
Если используются какие-либо из этих типов зондов и параметров номера порта, зонды по умолчанию переопределяются. Когда между исходным хостом, на котором выполняется Nmap, и целевой сетью установлены строгие брандмауэры, рекомендуется использовать эти передовые методы. В противном случае хосты могут быть пропущены, когда брандмауэр отбрасывает зонды или их ответы.
В предыдущих выпусках Nmap -sn
был известен как -sP
.