Как просканировать сеть на ip адреса linux

Обновлено: 03.07.2024

(В этой статье Вы научитесь и найдете программы для сканирования локальных сетей)Не давно мне подвалила одна подработка, нужно было настроить локальную сеть в организации состоящую из 20 компов. Придя туда долго смеялся т.к. организация состоит из 3 кабинетов и в каждом кабинете стоит точка доступа (которая была полностью открыта 🙂 и это в центре москвы) ну в итоге у них счет на инет пришел в пол сотни тыс рублей, но это так предисловие о том как в центре москвы можно спокойно сидеть в инете из-за тупизны местных админов)))) Ну так вот настройки естественно местный админ мне не дал как и всю документацию по офису (ну как я понимаю ее даже и не было 🙂 если даже пароли не ставил на роутеры и инет и др. косяков задолбался за ним исправлять) так вот надо было вычислить ip этих роутеров(да и так собрать базу ip пользователей что бы потом создать таблицу) и тут мне пригодилась очень класная программулька которая может просканировать всю сеть и выдать на основе протокола icmp(тупо пингует диапазон ip адресов и тот кто ответил записывает его и выдает в отчете что доступен). Так вот пограммка которая сканирует сеть называется fping. Если у Вас еще она не установлена на ubuntu, то зайдите в косноль и выполните следующие команды:

  1. sudo apt-get install fping
  2. после того как пакет устаовился выполните следующую компанду
  3. fping -sagr 1 192.168.0.1/24 2>/dev/null Эта команда просканирует всю сеть и выдаст только те ip адреса которые ответили.

Вот и все. И кто скажет что ubuntu да и вообше unix системы гавно и не удобны? На винде Вам бы пришлось пролазить пол инета что бы скачать данную программульку, и то не факт что не накачали бы вирусов каких нибудь, а тут три команды и уже результат готов. Так что это еще один камень в сторону мескософта. Так что если собрались выбирать между windows или linux выбирайте linux и мог блог Вам ответить на все Ваши вопросы которые появляются в поцессе эксплуатации сие 8 чуда света)))

Иногда возникает необходимость узнать какие устройства подключены к локальной сети Linux. Это может понадобиться если вы хотите подключиться к одному из компьютеров и не помните его адрес или хотите убедиться в безопасности вашей сети и найти все скрытые устройства.

Самый надежный способ обнаружить все подключенные к сети Linux устройства, в том числе и скрытые - это ARP сканирование локальной сети. В этой статье мы рассмотрим как его выполнить и какие утилиты для этого нужны.

Как выполнить ARP сканирование локальной сети?

Как вы знаете, у всех компьютеров в сети есть IP адреса. Никогда не задавались вопросом, как сеть определяет, какому компьютеру принадлежит тот или иной адрес? Ведь сети бывают разные, проводные, беспроводные, ppp и т д. И в каждой из этих сетей аппаратный адрес компьютера имеет свой формат, зависящий от конструктивных особенностей сети, а IP адреса одни и те же.

Все очень просто. Для преобразования физических адресов, в ip адреса используется протокол ARP (Address Resolution Protocol), так и расшифровывается - протокол разрешения адресов. Когда компьютеру нужно обратиться к другому компьютеру в локальной сети, он отправляет специальный запрос в котором буквально спрашивает "У кого IP адрес 192.168.1.4", компьютер с таким ip адресом отправляет ответ "У меня, я 11:22:33:44:55", в ответе он передает свой физический адрес в этой сети. Дальше этот адрес заносится в специальную таблицу. но это уже тонкости реализации и они выходят за рамки нашей статьи. Сегодня мы поговорим как самому выполнить ARP сканирование локальной сети linux и найти все подключенные устройства.

Утилита ARP Scan

ARP Scan или еще называемый MAC Scanner - это очень быстрый инструмент для сканирования локальной сети Linux с помощью ARP. Утилита показывает все IPv4 адреса устройств в вашей сети. Поскольку ARP не использует маршрутизацию, то такой вид сканирования работает только в локальной сети.

ARP Scan находит все активные устройства, даже если у них включен брандмауэр. Компьютеры не могут скрыться от ARP также как они скрываются от ping. Но ARP сканирование не подходит для поиска компьютеров за пределами локальной сети, в таких ситуациях используйте ping сканирование.

Установка ARP Scan

Этот arp сканер сети доступен для следующих операционных систем:

  • Debian, поставляется по умолчанию;
  • Ubuntu, можно установить с репозитория Universe;
  • Fedora, официальные репозитории начиная с версии 6;
  • RedHat - доступна начиная с версии 5;
  • Gentoo, официальные репозитории;
  • ArchLinux - официальные репозитории Pacman.

Для установки в Ubuntu выполните:

sudo apt install arp-scan

Сканирование сети

ARP Scan позволяет находить активные компьютеры как в проводных сетях ethernet, так и в беспроводных Wifi сетях. Также есть возможность работать с Token Ring и FDDI. Не поддерживаются последовательные соединения PPP и SLIP, поскольку в них не используется ARP. Программу нужно запускать с правами суперпользователя.

Но сначала надо узнать сетевой интерфейс, который используется для подключения к сети. Для этого можно воспользоваться программой ip:

В данном случае, это enp24s0. Самый простой способ выполнить ARP сканирование и обнаружить все подключенные к локальной сети компьютеры - запустить программу со следующими параметрами:

sudo arp-scan --interface=enp24s0 --localnet


Здесь параметр --interface, задает интерфейс для сканирования, а --localnet, говорит, что нужно использовать все возможные IP адреса для текущей сети.

Первый параметр можно опустить, тогда программа будет искать все узлы для интерфейса с меньшим номером в системе. В нашем примере имя интерфейса - enp24s0.

Вместо параметра --localnet, можно указать маску сети:

sudo arp-scan --interface=enp24s0 10.0.1.0/24

ARP сканирование можно использовать, даже если у вашего интерфейса нет IP адреса. Тогда в качестве исходящего адреса будет использован 0.0.0.0. Правда, на такие запросы могут ответить не все системы. Тогда ARP сканер сети не так эффективен.

ARP спуфинг и ARP прокси

Выводы

ARP Scan это простой, но очень мощный инструмент, с помощью которого можно выполнять сканирование ip адресов в локальной сети linux. Те, кто знаком с Cisco маршрутизаторами и коммутаторами, знают что найти такие устройства можно только с помощью ARP. Это полезный инструмент, возможно, когда-то вам он пригодится.

Как установить nmap?

Вы также можете сканировать диапазон IP-адресов:

Наконец, вы можете сканировать всю подсеть:

Опция -iL позволяет вам читать список целевых систем, используя текстовый файл. Это полезно для сканирования большого количества хостов / сетей. Создайте текстовый файл следующим образом:

При сканировании большого количества хостов/сетей вы можете исключить хосты из проверки:

Или исключить список с помощью файла /tmp/exclude.txt

Опция -6 включает сканирование IPv6. Синтаксис:

Вы можете идентифицировать приложения и ОС удаленного хоста, используя опцию -O:

Если брандмауэр блокирует стандартные запросы ICMP, попробуйте следующие методы обнаружения хоста:

Это сканирование обходит брандмауэры, фильтрующие только TCP запросы:

Самые популярные сервисы в интернете работают по протоколу TCP. DNS, SNMP и DHCP являются тремя наиболее распространенными службами UDP. Используйте следующий синтаксис для поиска служб UDP:

Этот тип сканирования позволяет определить, какие протоколы IP (TCP, ICMP, IGMP и т. д.) поддерживаются целевыми машинами:

Следующие типы сканирования используют небольшую лазейку в TCP и подходят для проверки безопасности распространенных атак:

Опция -f заставляет nmap использовать крошечные фрагментированные IP-пакеты. Идея состоит в том, чтобы разделить заголовок TCP на несколько пакетов для усложнения фильтрации пакетов.

Опция -D показывает удаленному хосту, что хосты, которые вы указали в качестве приманок, также сканируют целевую сеть. Таким образом, их IDS могут сообщать о 5-10 сканированиях портов с уникальных IP-адресов, но они не будут знать, какой IP сканировал их, а какие были невинными приманками:

Используйте опцию -T:

Попробуйте zenmap. Установить его можно командой:

Fig.02: zenmap in action

zenmap в действии


В любом случае, я не читаю здесь лекцию «Основы сетевых технологий». Я предполагаю, что вы знакомы с основами сканирования портов, поскольку ищете сканеры портов для своей системы Linux.

Инструменты сканера портов используются в основном администраторами сети или сервера. Но есть и случаи личного использования. Иногда геймеры и этики используют этот метод, чтобы найти лазейки в сети в исследовательских целях. Независимо от того, почему вы его используете, хороший сканер портов может значительно облегчить вашу работу. К счастью, в Linux есть множество пакетов сканеров портов для установки, и мы собираемся поговорить о них.

Лучшие сканеры портов Linux для сетевых администраторов

Дистрибутивы Linux в основном используются в серверных приложениях. Вот почему в Linux вы найдете больше и более качественных сетевых инструментов, чем в любой другой операционной системе. Как я уже сказал ранее, существует приличное количество сканеров портов Linux. Но большинство из них слишком сложные и для опытных пользователей. Вот почему вы не найдете достаточно ресурсов о них в Интернете. Итак, я решил составить список лучших сканеров портов, доступных для платформы Linux.

1. Nmap


Ключевая особенность

  • Даже командные строки разработаны для новичков, а синтаксис очень прост.
  • Вы можете получить множество параметров, связанных с хостом, таких как информация об ОС, тип системы и т. Д.
  • Их веб-сайт предоставляет подробное руководство по сканированию портов с помощью этого инструмента.
  • Он имеет встроенную библиотеку, указанную как наиболее популярные TCP-порты, которые вы можете использовать для быстрого сканирования.
  • Вы получите результат в удобочитаемом формате, а также можете экспортировать отчет, если хотите.

Плюсы: существует большая база пользователей этого инструмента, и если вы столкнетесь с какой-либо проблемой, вы найдете множество ресурсов в Интернете для ее решения.

Минусы: некоторые дополнительные функции заставят новичков потеряться в толпе функций.

2. Unicornscan

Unicornscan также является очень популярным сканером портов Linux. Он не предлагает такой гибкости, как Nmap. Но это действительно достойный конкурент Nmap, и его намного проще использовать для обычных пользователей. Этот инструмент также обладает некоторыми эксклюзивными функциями и преимуществами, которые недоступны даже для платных инструментов. Он поддерживает протоколы TCP и UDP для сканирования портов. Вы можете использовать любой из них и некоторые другие специальные протоколы в зависимости от сценариев использования.


Ключевая особенность

  • Он может обнаруживать активную операционную систему и запущенные в данный момент приложения.
  • Вы можете сохранить результаты сканирования в базе данных в удобочитаемом формате.
  • Пакет прост в установке, и он поставляется с предустановленными дистрибутивами, наиболее ориентированными на безопасность.
  • Вы можете расположить цели в последовательности, чтобы выполнить многократное сканирование.
  • Захваченные пакеты также можно сохранить в формате файла PCAP для дальнейшего анализа.

Минусы: на официальном сайте не так много ресурсов о том, как работать с этим инструментом.

3. Zenmap

В Zenmap нет ничего нового в плане сканирования портов. Фактически, вы получите все возможности Nmap, потому что он использует преимущества открытого исходного кода Nmap и построен на его основе. Что вы получаете дополнительно, так это графический интерфейс пользователя. Это палочка-выручалочка для тех, кто не очень хорошо знаком с инструментами командной строки. Если вы новичок в сетевых технологиях, вам это понравится из-за простого в использовании интерфейса.


Ключевая особенность

  • Пользовательский интерфейс немного устаревший, но чистый и аккуратно оформленный.
  • Вы можете получить доступ к мастеру команд прямо из главного меню.
  • Есть возможность открыть предыдущие результаты сканирования и сохранить результаты сканирования.
  • Вы можете создавать шаблоны сканирования на основе наиболее часто используемых команд и настроек.
  • В большинстве случаев он идет в комплекте с Nmap, и это здорово.

Плюсы: Zenmap упростил сканирование портов для неопытных людей. Вдобавок ко всему, некоторые изящные функции, такие как предустановки, делают его отличным компаньоном.

Минусы: разработчики должны обновить пользовательский интерфейс, используя современный язык дизайна.

4. Angry IP Scanner

Это еще один сканер портов Linux. Не путайте и его агрессивное именование. Этот инструмент работает как оберег, и я гарантирую, что он никогда вас не рассердит. Самым интересным фактом об этом инструменте является то, что он работает быстрее, чем что-либо на рынке прямо сейчас. Этот кроссплатформенный IP-сканер имеет довольно простые функции, но также имеет большое преимущество. Он очень удобен и прост в использовании, что делает его самым удобным инструментом в легкой упаковке.


Ключевая особенность

  • Его можно использовать без установки, как переносной инструмент.
  • Вы можете сохранять отсканированные результаты в файлах различных форматов, таких как CSV, TXT, XML.
  • Некоторые плагины могут расширять свою функциональность, что является большим преимуществом.
  • Вы получите информацию NetBIOS с целевого IP-адреса с расширенной метаинформацией.
  • Пользователи могут создавать собственные плагины, используя язык программирования Java.

Плюсы: инструмент очень гибкий, с возможностью расширения функций путем написания кодов и использования сторонних плагинов.

Минусы: он предлагает меньше возможностей с точки зрения ванильной установки, чем популярные конкуренты.

5. Netcat


Ключевая особенность

  • Этот инструмент поддерживает как исходящие, так и входящие соединения по протоколам UDP и TCP.
  • Сканер портов поддерживает рандомизатор, который упрощает поиск открытых портов.
  • Вы можете легко установить его из официальных репозиториев любого дистрибутива.
  • Netcat поддерживает буферизованный режим отправки, шестнадцатеричный дамп и некоторые другие расширенные функции.
  • Его можно использовать как инструмент сетевой отладки, а также с некоторыми дополнительными преимуществами.

Плюсы: будучи устаревшим инструментом, он очень надежен и стабилен. С ним совместимы практически все дистрибутивы.

Минусы: у него нет современного графического интерфейса с современными функциями, что определенно является недостатком.

6. Knocker


Ключевая особенность

  • Этот инструмент доступен для нескольких платформ, кроме Linux.
  • Доступны как терминальные версии, так и версии графического интерфейса на основе GTK.
  • Он поддерживает протокол TCP для сканирования IP, который является наиболее распространенным.
  • Knocker может предоставить отчет о службах, работающих на определенном порту.
  • Инструмент находится в активной разработке, и группа разработчиков очень отзывчива.

Плюсы: Knocker не оказывает особой нагрузки на систему, поскольку он очень легкий и имеет только основные функции.

Минусы: у него нет функции сканирования UDP, что немного досадно.

7. Vault


Ключевая особенность

  • Он может сканировать TCP-порты и получать различную информацию, кроме этого открытого порта.
  • Этот инструмент без проблем совместим со всеми операционными системами Unix.
  • Не требует никаких зависимостей, кроме комплекта разработчика Python.
  • В Vault включены некоторые функции безопасности, которые могут помочь вам в анализе бэкдора.
  • Вы можете получить его бесплатно и можете использовать форк для повышения удобства использования и расширенных функций.

Плюсы: он хорошо конкурирует с продвинутыми инструментами, такими как Nmap, с многочисленными функциями.

Минусы: он не будет работать в вашей системе без Python, что следует учитывать.

8. UMIT


Ключевая особенность

Плюсы: UMIT работает на том же алгоритме Nmap с некоторыми улучшениями на стороне пользовательского интерфейса. Вот почему на это можно слепо положиться.

Минусы: последняя версия появилась почти 6 лет назад, и разработчики не заинтересованы в дальнейшем развитии.

9. NmapSi4

Этот инструмент также построен на Nmap для проверки стабильности большинства функций. В отличие от оригинального Nmap, он имеет функциональный графический интерфейс на основе GTK, который упрощает работу. NmapSi4 очень популярен среди сетевых администраторов Linux. Кроме того, есть несколько неофициальных портов с некоторыми дополнительными функциями и функциями. Самое приятное то, что NmapSi4 имеет один из самых функциональных пользовательских интерфейсов с лучшим дизайном и удобством использования.


Ключевая особенность

  • Вы можете искать хосты и IP-адреса с помощью инструмента Network Discover.
  • Пользователи могут создать свой собственный профиль сканирования для более быстрого доступа.
  • Есть специальный браузер для обнаружения сетевых уязвимостей.
  • Пользовательский интерфейс разделен на вкладки, чтобы вы могли легко найти нужные функции.
  • Вы получаете полную поддержку Nmap NSE с Traceroute.

Плюсы: этот форк Nmap очень стабилен, и я не обнаружил ни одной проблемы при его использовании в моей системе Debian.

Минусы: для установки нужны обходные пути, и это может беспокоить новичков.

10. Sandmap


Ключевая особенность

  • Есть несколько предустановок с некоторыми предопределенными параметрами, которые вы можете использовать для быстрого сканирования.
  • Он поддерживает NSE для написания сценариев для реализации сложных задач.
  • Вы можете выполнять несколько сканирований, и для этого нет ограничений программного обеспечения.
  • В настоящее время для этого инструмента доступно более 30 модулей.
  • Вы можете прочитать документацию для быстрого обучения, даже если вы новичок.

Плюсы: у него стилизованный интерфейс командной строки, который доставит удовольствие таким любителям терминалов, как я.

Минусы: некоторым людям все еще может не хватать полноценного графического пользовательского интерфейса.

Наши рекомендация

Последние мысли

Читайте также: