Я нахожусь в локальной сети, и есть 3 Ubuntu, 2 Kubuntu, 2 Windows XP и 2 Windows 7. Какие команды или инструменты доступны для просмотра того, какие ПК подключены к локальной сети, где указано имя ПК и IP. Подобно инструментам Angry IP, которые показывают все ПК в локальной сети.
Обратите внимание, что я не знаю IP-адресов или имен компьютеров, подключенных к локальной сети. Поэтому инструмент или команда должны искать их.
Взято из поиска всех хостов в локальной сети с Linux / Windows Workstation
for ip in $(seq 1 254); do ping -c 1 192.168.1.$ip>/dev/null;
[ $? -eq 0 ] && echo "192.168.1.$ip UP" || : ;
done
Но для отличного инструмента, Поиск всех хостов в локальной сети с Linux / Windows Workstation , Отлично подходит для отображения сетей.
Взято из поиска всех хостов в локальной сети с Linux / Windows Workstation
for ip in $(seq 1 254); do ping -c 1 192.168.1.$ip>/dev/null;
[ $? -eq 0 ] && echo "192.168.1.$ip UP" || : ;
done
Но для отличного инструмента, Поиск всех хостов в локальной сети с Linux / Windows Workstation , Отлично подходит для отображения сетей.
Если широковещательная передача не отключена на вашем маршрутизаторе ...
Вы можете пинговать широковещательный адрес.
ping -b 192.168.0
Будет транслировать команду ping на каждый узел в пределах 192.168 .0 / 24 подсеть.
Примечание. Вероятно, хорошая идея отключить вещание, хотя хакеры могут использовать сеть с использованием атаки DDOS Smurf. В основном, ping широковещательный адрес с пакетом, который имеет поддельный адрес назначения (т. Е. IP-адрес жертвы). Это немного больше, чем это, но для Google это.
Примечание. Вероятно, это хорошая идея, чтобы отключить трансляцию, хотя так хакеры могут использовать сеть с использованием DDOS Smurf атака. В основном, ping широковещательный адрес с пакетом, который имеет поддельный адрес назначения (т. Е. IP-адрес жертвы). Это немного больше, чем это, но для этого и предназначен Google.
ping -b 192.168.0.255
Как возможный вариант GUI, лучший из тех, что я видел, это Angry IP, как показано на http://angryip.org/download/#linux
Просто загрузите последний пакет DEB и установите его. Затем запустите ipscan из Dash. Вот скриншот:
Arp-scan отлично работает и для меня ...
Если вы используете Wi-Fi:
sudo arp-scan -l --interface=wlan0
-или если используете ethernet:
sudo arp-scan -l --interface=eth0
(это последнее практически идентично тому, что Rajesh Rajendran опубликовано, -l для -localnet)
Если у вас нет arp-scan (он не поставляется с Ubuntu по умолчанию ), просто подтяните терминал и введите:
sudo apt-get install arp-scan
Address HWtype HWaddress Flags Mask Iface
iPhone-von-me.fritz.box ether 12:55:05:30:3c:df C wlp3s0
android-abcdefghijklmno ether 11:66:3f:71:04:d6 C wlp3s0
fritz.box ether 00:11:3f:46:37:c2 C wlp3s0
Blupiblu.fritz.box ether 71:88:cc:bb:dc:a6 C wlp3s0
ip neigh и hosts. НЕТ nmap / sudo.
На этом основании вы можете построить скрипт Python:
#!/usr/bin/env python
"""List all hosts with their IP adress of the current network."""
import os
out = os.popen('ip neigh').read().splitlines()
for i, line in enumerate(out, start=1):
ip = line.split(' ')[0]
h = os.popen('host {}'.format(ip)).read()
hostname = h.split(' ')[-1]
print("{:>3}: {} ({})".format(i, hostname.strip(), ip))
Загрузить через
wget https://gist.githubusercontent.com/MartinThoma/699ae445b8a08b5afd16f7d6f5e5d0f8/raw/577fc32b57a7f9e66fdc9be60e7e498bbec7951a/neighbors.py
Nmap - ваш друг
nmap -sP 192.168.0.1/24Если у вас есть какие-либо вопросы, help nmap заполнен информацией.
Я всегда использую nmap. Для сканирования всех устройств в сети используйте:
nmap -sP 192.168.0.1/24
Подробнее здесь: nmap
Это отличный инструмент, который нужно знать. Вы можете установить nmap, используя:
sudo apt-get install nmap, если вы используете Debian или
sudo yaourt -S nmap, если используете Arch.
Если широковещательная передача не отключена на вашем маршрутизаторе ...
Вы можете пинговать широковещательный адрес.
ping -b 192.168.0
Будет транслировать команду ping на каждый узел в пределах 192.168 .0 / 24 подсеть.
Примечание. Вероятно, хорошая идея отключить вещание, хотя хакеры могут использовать сеть с использованием атаки DDOS Smurf. В основном, ping широковещательный адрес с пакетом, который имеет поддельный адрес назначения (т. Е. IP-адрес жертвы). Это немного больше, чем это, но для Google это.
Примечание. Вероятно, это хорошая идея, чтобы отключить трансляцию, хотя так хакеры могут использовать сеть с использованием DDOS Smurf атака. В основном, ping широковещательный адрес с пакетом, который имеет поддельный адрес назначения (т. Е. IP-адрес жертвы). Это немного больше, чем это, но для этого и предназначен Google.
ping -b 192.168.0.255
Как возможный вариант GUI, лучший из тех, что я видел, это Angry IP, как показано на http://angryip.org/download/#linux
Просто загрузите последний пакет DEB и установите его. Затем запустите ipscan из Dash. Вот скриншот:
Arp-scan отлично работает и для меня ...
Если вы используете Wi-Fi:
sudo arp-scan -l --interface=wlan0
-или если используете ethernet:
sudo arp-scan -l --interface=eth0
(это последнее практически идентично тому, что Rajesh Rajendran опубликовано, -l для -localnet)
Если у вас нет arp-scan (он не поставляется с Ubuntu по умолчанию ), просто подтяните терминал и введите:
sudo apt-get install arp-scan
Address HWtype HWaddress Flags Mask Iface
iPhone-von-me.fritz.box ether 12:55:05:30:3c:df C wlp3s0
android-abcdefghijklmno ether 11:66:3f:71:04:d6 C wlp3s0
fritz.box ether 00:11:3f:46:37:c2 C wlp3s0
Blupiblu.fritz.box ether 71:88:cc:bb:dc:a6 C wlp3s0
ip neigh и hosts. НЕТ nmap / sudo.
На этом основании вы можете построить скрипт Python:
#!/usr/bin/env python
"""List all hosts with their IP adress of the current network."""
import os
out = os.popen('ip neigh').read().splitlines()
for i, line in enumerate(out, start=1):
ip = line.split(' ')[0]
h = os.popen('host {}'.format(ip)).read()
hostname = h.split(' ')[-1]
print("{:>3}: {} ({})".format(i, hostname.strip(), ip))
Загрузить через
wget https://gist.githubusercontent.com/MartinThoma/699ae445b8a08b5afd16f7d6f5e5d0f8/raw/577fc32b57a7f9e66fdc9be60e7e498bbec7951a/neighbors.py
Nmap - ваш друг
nmap -sP 192.168.0.1/24Если у вас есть какие-либо вопросы, help nmap заполнен информацией.
Я всегда использую nmap. Для сканирования всех устройств в сети используйте:
nmap -sP 192.168.0.1/24
Подробнее здесь: nmap
Это отличный инструмент, который нужно знать. Вы можете установить nmap, используя:
sudo apt-get install nmap, если вы используете Debian или
sudo yaourt -S nmap, если используете Arch.