Linux посмотреть локальные компьютеры

Как посмотреть список устройств в сети?

Есть wi-fi к которому подключено несколько устройств, нужно унать ip-адрес конкретного устройства(ip cam) как это сделать с помощью ноутбука с linux подключенного к этой сети?

Есть wi-fi к которому подключено несколько устройств, нужно унать ip-адрес конкретного устройства(ip cam) как это сделать с помощью ноутбука с linux подключенного к этой сети?

Используй для этого nmap

Starting Nmap 6.40 ( http://nmap.org ) at 2016-03-25 14:44 MSK Failed to resolve «IP». WARNING: No targets were specified, so 0 hosts scanned. Nmap done: 0 IP addresses (0 hosts up) scanned in 0.04 seconds

Есть графический интерфейс для nmap если не можешь прочитать man nmap

Интерфейс нужно ставить или как его запустить?

Интерфейс нужно ставить или как его запустить?

в админке роутера посмотри, если он dhcp сервером работает

Бобер по широкой реке плывет, вдруг чует — коноплей потянуло

Подплывает к берегу, а там в кустах волк сидит, курит косяк.
Бобер: — Волк! Дай пару раз «дернуть»!
Волк: — Да тут уже почти ничего не осталось, а ты сейчас своими губищами как захапаешь! Давай лучше я «палик» сделаю . Только ты сразу не выдыхай, а нырни поглубже.
Волк дунул, бобр набрал дыма, нырнул поглубже, а тут у него «приход» начался. Он пронырнул под водой на другой берег в осоку, там вылез, лег на берег и выдохнул. А тут, как на грех, бегемот мимо проходил.
Бегемот: — Бобер! Я не понял, че за х. Я не курю, а ты куришь? Делиться надо!
Бобр: — Слышь, Бегемот, не ломай кайф, у меня нету, а на том берегу сидит Волк, плыв у него проси.
Бегемот залез в воду, нырнул, и вынырнул рядом с волком.
Волк увидел его и орет: — Бобер! Выдыхай!! Выдыхай.

Источник

Отобразить список компьютеров в локальной сети в Linux

Я — веб-разработчик, который пытается получить лучший контроль над безопасностью. Я пытаюсь найти способ (на дистрибутивах на базе Linux /Debian), чтобы перечислить все компьютеры в той же локальной сети, на которых мой нетбук включен. Я попробовал «arp -n», но я не считаю, что это полный список, так как мой iPhone находится на том же Wi-Fi-маршрутизаторе, что и мой нетбук, и это не пришло. Есть ли лучший способ получить полный список машин, которые используют один и тот же шлюз?

10 ответов

Получить nmap . Это программа Trinity, используемая в Matrix, и вы можете выполнить сканирование, чтобы найти все устройства, подключенные к локальной сети, в которой вы находитесь, и многое другое.

Это то, что я использую, nmap и адрес, используя блок-схему CIDR для сети, которую вы хотите отсканировать. Сначала вам нужно установить nmap, поскольку он не может быть предварительно установлен с вами дистрибутивом. На Ubuntu:

Затем введите свой сетевой адрес, используя ifconfig:

вывод ifconfig для интерфейса, который я хочу проверить:

Используйте inet addr и Mask для определения сетевого адреса в нотации CIDR, подробнее о CIDR здесь . Адрес:

Запустите nmap с использованием параметра -sP, который будет сканировать не дальше, чем проверка, находится ли хост в сети:

nmap будет выглядеть примерно так:

Вот и все, если вам нужна дополнительная помощь с nmap, см. официальную документацию nmap или выполните:

arp -n показывает только ваши компьютеры в вашей локальной сети, о которых уже говорила ваша машина. Вы можете получить этот список, чтобы заполнить его, указав широковещательные и общедоступные адреса многоадресной рассылки:

«Все те» (в двоичном) широковещательном адресе. Обратите внимание, что большинство стеков IP переведет это на широковещательные адреса подсети для всех подключенных подсетей:

Широковещательный адрес подсети для текущей подсети. Предположим, вы используете 192.168.1.0/24:

Многоадресный адрес «все хосты». Мне это очень нравится, потому что более вероятно, что хосты будут настроены для других IP-подсетей, которые подключаются к той же локальной сети Ethernet, что и вы:

Обратите внимание, что этот метод и другие методы, о которых я уже упоминал в других ответах до сих пор, ищут только хосты с IP-доступом в текущей сети. Это, вероятно, все, о чем вам нужно заботиться, но злоумышленник может заглянуть или сделать что-то плохое в сети, не будучи видимым через IP.

ip neigh и hosts . NO nmap required /NO sudo required .

Читайте также:  Finding port in linux

Основываясь на этом, вы можете создать скрипт Python:

(или просто arp . Я этого раньше не видел)

Я не нашел удовлетворительных ответов, поэтому я решил попробовать. В конце концов, в FAQ часто предлагается контекст ссылок .

nmap отлично, если немного запутать. Вот что я запустил, чтобы обнаружить локальные сетевые устройства, которые в основном доступны для копирования. nmap -sP (или nmap -sn ) сканирует пинг . Существуют и другие варианты «обнаружения узла», например, с помощью nmap -sL или nmap -Pn .

Способ № 1.

Путь № 2. Я знаю, что это работает, но я не могу сказать, правильно ли это сделать.

Я был бы рад узнать, есть ли более эффективные способы. До тех пор я придерживаюсь этого.

Вы можете попробовать выполнить ping всю данную подсеть с помощью небольшого сценария оболочки linux, например

Охота — это инструмент командной строки, способный создавать список машин поскольку они транслируют по сети информацию. Он использует данные TCP, UDP, ICMP и ARP для создания списка активных MAC-адресов в сети. Это пассивный инструмент, который работает, слушая провод.

Чтобы проверить статус диапазона IP-адресов, это приятно и просто:

  • В предыдущих версиях Nmap -sn был известен как -sP

Я сделал это в Mac OS X (основанный на BSD). Я не уверен, есть ли у версии Linux какие-либо отличия.

Для более компактного списка подключенных устройств:

nmap -sL 192.168.0.* будет перечислять все IP-адреса в подсети и отмечать те, у которых есть имя:

Поскольку все интересные записи начинаются со скобок ( и цифры 1 , мы фильтруем для этого с помощью | grep \(1 (обратная косая черта необходима для удаления скобок)

Куирк
Помните, что если два устройства имеют одинаковое имя, nmap покажет только тот, который был подключен к маршрутизатору последнему

1. Альтернативное решение, если широковещательные сообщения и nmap недоступны:

2a. или просто спросите сервер доменных имен :

2b. без awk

подключает все pingable сетевые устройства в подсети 192.168.2.0/24 параллельно (чтобы сократить время выполнения). Впоследствии arp должно отображаться каждое устройство, на которое он ответил.

не проверяет наличие активных или текущих подключений, но перечисляет все подключения, в которых служба локального домена сохраняет запись, даже очень старые.

  • seq 254 для создания всех чисел от 1 до 254 (для всех номеров от 100 до 150: seq 100 150 ) литий>
  • xargs вызывает ping и заменяет «IP» ( -iIP ) с кодом seq от stdin, поэтому 192.168.2.IP изменится на 192.168.2.1 для первого номера seq , -P указывает количество параллельных ping процессов xargs должен начинаться, я выбираю ту же сумму +1, что и адреса (= 254) im.
  • ping с ip-адресом, измененным xargs ( 192.168.2.IP ) и только один раз ( -c1 ); вы должны использовать тот же идентификатор, что и для xargs, в аргументе -i в этом случае IP
  • grep time= , чтобы удалить каждую строку, содержащую избыточную информацию, нас интересуют только ответы, которые обеспечивают время в оба конца (= получил ответ)
  • arp -a для отображения допустимых пар (ip)

Я вызываю эту команду pingall и делает ее доступной по псевдониму в

Источник

Показать список компьютеров в локальной сети в Linux

Я веб-разработчик, который пытается лучше справиться с безопасностью. Я пытаюсь найти способ (в дистрибутивах на основе Linux / Debian) перечислить все компьютеры в той же локальной сети, где находится мой нетбук. Я попробовал «arp -n», но я не чувствую, что это полный список, так как мой iPhone находится на том же Wi-Fi-маршрутизаторе, что и мой нетбук, и это не помогло. Есть ли какой-нибудь лучший способ получить полный список машин, которые используют один и тот же шлюз?

Получите Nmap . Это программа Trinity, используемая в The Matrix, и вы можете выполнить сканирование, чтобы найти все устройства, подключенные к локальной сети, в которой вы находитесь, и многое другое.

Это то, что я использую, nmap и адрес, используя блочную нотацию CIDR для сети, которую вы хотите сканировать. Для начала вам нужно установить nmap, так как он может не поставляться с предустановленным дистрибутивом. На Ubuntu:

Затем выясните ваш сетевой адрес, используя ifconfig:

вывод ifconfig для интерфейса, который я хочу сканировать:

Используйте inet addr и Mask для определения сетевого адреса в нотации CIDR, подробнее о CIDR здесь . Адрес:

Запустите nmap, используя параметр -sP, который будет сканировать только после проверки, подключен ли хост:

Вывод nmap будет выглядеть примерно так:

Вот и все, если вам нужна дополнительная помощь по nmap, посмотрите официальную документацию по nmap или запустите:

arp -n показывает только те машины в вашей локальной сети, с которыми ваша машина уже общалась. Вы можете получить этот список для лучшего заполнения, отправив эхо-запросы на широковещательные и многоадресные адреса всех хостов:

«Все единицы» (в двоичном формате) широковещательный адрес. Обратите внимание, что большинство IP-стеков преобразует это в широковещательные адреса подсетей для всех подсетей, к которым вы подключены:

Читайте также:  Umfd 0 пользователь windows 10 что это

Широковещательный адрес подсети для вашей текущей подсети. Итак, если вы находитесь на 192.168.1.0/24:

Многоадресный адрес «все хосты». Мне это очень нравится, потому что больше шансов найти хосты, настроенные для других IP-подсетей, которые подключены к той же локальной сети Ethernet, что и вы:

Обратите внимание, что этот метод и другие методы, о которых я уже упоминал в других ответах, ищут только узлы с достижимым IP-адресом в текущей сети. Это, вероятно, все, что вам нужно заботиться, но злоумышленник может отслеживать или совершать плохие действия в сети, не будучи видимым через IP.

ip neigh и hosts . НЕТ Nmap требуется / НЕТ sudo требуется .

Основываясь на этом, вы можете создать скрипт на Python:

(или просто arp . я этого раньше не видел)

Я не нашел существующие ответы достаточно удовлетворительными, поэтому я решил попробовать. В конце концов, FAQ предлагает предоставить контекст для ссылок .

nmap отлично, если немного запутать в использовании. Вот кое-что, что я запускаю, чтобы обнаружить локальные сетевые устройства, которые в основном способны копировать и вставлять. nmap -sP (или nmap -sn ) сканирует с помощью пинга . Существуют и другие варианты «обнаружения хоста», например, с помощью nmap -sL или nmap -Pn .

Способ № 1.

Способ № 2. Я знаю, что это работает, но я не могу сказать, если это правильный путь.

Буду рад узнать, есть ли более эффективные способы. До тех пор я придерживаюсь этого.

Например, вы можете попробовать пропинговать всю данную подсеть с помощью небольшого сценария оболочки Linux.

Hunt — это инструмент командной строки, способный создавать список машин, передаваемых по сети для получения информации. Он использует данные TCP, UDP, ICMP и ARP для создания списка активных MAC-адресов в сети. Это пассивный инструмент, который работает, слушая по проводам.

Для более компактного списка подключенных устройств:

nmap -sL 192.168.0.* перечислит все IP-адреса в подсети и отметит те, которые имеют имя:

Поскольку все интересные записи начинаются с круглых скобок ( и цифр 1 , мы фильтруем их с помощью | grep \(1 (обратная косая черта необходима, чтобы избежать скобок)

Причудьте,
что если два устройства имеют одинаковое имя, nmap будет отображаться только то, которое было подключено к маршрутизатору последним

Для сканирования состояния диапазона IP-адресов это удобно и просто:

  • В предыдущих выпусках Nmap -sn был известен как -sP

Я сделал это на Mac OS X (которая основана на BSD). Я не уверен, если версия для Linux имеет какие-либо различия.

Вы можете использовать fping sudo apt-get install fping (в Debian-подобных ОС).

fping похож на ping, но гораздо лучше работает при пинге нескольких хостов. -R 1 флаг указан Fping выполнить только один раунд. Часть 2> 1 позволяет grep фильтровать вывод.

Будет отображать что-то вроде:

Существует также интересный флаг для nmap , который позволит вам увидеть продавца MAC — если он известен. Используйте с sudo для просмотра MAC-адресов.

Вы получите, например:

1. Альтернативное решение, если вещание nmap не доступно:

2а. или просто спросите свой сервер доменных имен :

2b. без awk

пингует все проверяемые сетевые устройства в подсети 192.168.2.0/24 параллельно (для сокращения времени выполнения). После этого arp должно отображаться каждое устройство, которое ответило.

не проверяет наличие активных или текущих соединений, но перечисляет все соединения, которые хранит служба локального домена, даже очень старые.

Более подробное объяснение:

  • seq 254 создать все числа от 1 до 254 (для всех чисел от 100 до 150: seq 100 150 )
  • xargs вызывает ping и заменяет «IP» ( -iIP ) на seq номер uence из stdin, поэтому 192.168.2.IP меняется на 192.168.2.1 для первого seq номера, -P указывает количество одновременных ping процессов, которые xargs должны начаться, я выбираю то же количество +1, что и адреса ( = 254) Мне интересно.
  • ping с ip-адресом, измененным функцией xargs ( 192.168.2.IP ) и только ping один раз ( -c1 ); -i в этом случае вы должны использовать тот же идентификатор, который указан для аргумента xargs, вместо аргумента IP
  • grep time= чтобы удалить каждую строку, содержащую лишнюю информацию, нас интересуют только ответы, которые обеспечивают время прохождения туда-обратно (= получил ответ)
  • arp -a отображать действительные пары имен (ip)

Я называю это моей командой pingall и сделал ее доступной через псевдоним в

Источник

ARP сканирование локальной сети Linux

Иногда возникает необходимость узнать какие устройства подключены к локальной сети Linux. Это может понадобиться если вы хотите подключиться к одному из компьютеров и не помните его адрес или хотите убедиться в безопасности вашей сети и найти все скрытые устройства.

Самый надежный способ обнаружить все подключенные к сети Linux устройства, в том числе и скрытые — это ARP сканирование локальной сети. В этой статье мы рассмотрим как его выполнить и какие утилиты для этого нужны.

Как выполнить ARP сканирование локальной сети?

Как вы знаете, у всех компьютеров в сети есть IP адреса. Никогда не задавались вопросом, как сеть определяет, какому компьютеру принадлежит тот или иной адрес? Ведь сети бывают разные, проводные, беспроводные, ppp и т д. И в каждой из этих сетей аппаратный адрес компьютера имеет свой формат, зависящий от конструктивных особенностей сети, а IP адреса одни и те же.

Читайте также:  Change windows display settings

Все очень просто. Для преобразования физических адресов, в ip адреса используется протокол ARP (Address Resolution Protocol), так и расшифровывается — протокол разрешения адресов. Когда компьютеру нужно обратиться к другому компьютеру в локальной сети, он отправляет специальный запрос в котором буквально спрашивает «У кого IP адрес 192.168.1.4», компьютер с таким ip адресом отправляет ответ «У меня, я 11:22:33:44:55», в ответе он передает свой физический адрес в этой сети. Дальше этот адрес заносится в специальную таблицу. но это уже тонкости реализации и они выходят за рамки нашей статьи. Сегодня мы поговорим как самому выполнить ARP сканирование локальной сети linux и найти все подключенные устройства.

Формат сообщений ARP — простой. Сообщение содержит либо запрос с IP адресом, либо ответ. Размер сообщения зависит от используемого сетевого протокола IPv4 или IPv6, типа оборудования сети и т д. Типы и размеры адресов определяются в заголовке сообщения. Заголовок завершается кодом сообщения. Код 1 для запроса и 2 для ответа.

Тело сообщения состоит из четырех адресов, аппаратные и сетевые адреса отправителя и получателя.

Если в вашей сети есть устройства, которые не отвечают на любые запросы, такие как Ping, HTTP, HTTPS и т д, то их можно найти послав ARP запрос. Это могут быть различные фаерволы и маршрутизаторы, в том числе маршрутизаторы компании Cisco, такое поведение заложено их протоколом. В таком случае ARP сканирование сети Linux будет единственным способом найти такое устройство.

Утилита ARP Scan

ARP Scan или еще называемый MAC Scanner — это очень быстрый инструмент для сканирования локальной сети Linux с помощью ARP. Утилита показывает все IPv4 адреса устройств в вашей сети. Поскольку ARP не использует маршрутизацию, то такой вид сканирования работает только в локальной сети.

ARP Scan находит все активные устройства, даже если у них включен брандмауэр. Компьютеры не могут скрыться от ARP также как они скрываются от ping. Но ARP сканирование не подходит для поиска компьютеров за пределами локальной сети, в таких ситуациях используйте ping сканирование.

Установка ARP Scan

Этот arp сканер сети доступен для следующих операционных систем:

  • Debian, поставляется по умолчанию;
  • Ubuntu, можно установить с репозитория Universe;
  • Fedora, официальные репозитории начиная с версии 6;
  • RedHat — доступна начиная с версии 5;
  • Gentoo, официальные репозитории;
  • ArchLinux — официальные репозитории Pacman.

Для установки в Ubuntu выполните:

sudo apt install arp-scan

Сканирование сети

ARP Scan позволяет находить активные компьютеры как в проводных сетях ethernet, так и в беспроводных Wifi сетях. Также есть возможность работать с Token Ring и FDDI. Не поддерживаются последовательные соединения PPP и SLIP, поскольку в них не используется ARP. Программу нужно запускать с правами суперпользователя.

Но сначала надо узнать сетевой интерфейс, который используется для подключения к сети. Для этого можно воспользоваться программой ip:

В данном случае, это enp24s0. Самый простой способ выполнить ARP сканирование и обнаружить все подключенные к локальной сети компьютеры — запустить программу со следующими параметрами:

sudo arp-scan —interface=enp24s0 —localnet

Здесь параметр —interface, задает интерфейс для сканирования, а —localnet, говорит, что нужно использовать все возможные IP адреса для текущей сети.

Первый параметр можно опустить, тогда программа будет искать все узлы для интерфейса с меньшим номером в системе. В нашем примере имя интерфейса — enp24s0.

Вместо параметра —localnet, можно указать маску сети:

sudo arp-scan —interface=enp24s0 10.0.1.0/24

ARP сканирование можно использовать, даже если у вашего интерфейса нет IP адреса. Тогда в качестве исходящего адреса будет использован 0.0.0.0. Правда, на такие запросы могут ответить не все системы. Тогда ARP сканер сети не так эффективен.

ARP спуфинг и ARP прокси

Поскольку в ARP нет поддержки аутентификации, ARP ответ на запрос может отправить любая машина, даже не та которой он был адресован. Иногда такое поведение используется в архитектуре сети — ARP прокси или маршрутизатор предает свой IP адрес вместо адреса запрашиваемой машины. Но также может использоваться для перехвата данных, отправляемых компьютером. Хакер может использовать ARP чтобы выполнить атаку «Человек посередине» или «Отказ в обслуживании» на других пользователей сети. Для защиты от таких атак существует специальное программное обеспечение.

Выводы

ARP Scan это простой, но очень мощный инструмент, с помощью которого можно выполнять сканирование ip адресов в локальной сети linux. Те, кто знаком с Cisco маршрутизаторами и коммутаторами, знают что найти такие устройства можно только с помощью ARP. Это полезный инструмент, возможно, когда-то вам он пригодится.

Источник

Оцените статью