Как просканировать сеть на ip адреса linux
(В этой статье Вы научитесь и найдете программы для сканирования локальных сетей)Не давно мне подвалила одна подработка, нужно было настроить локальную сеть в организации состоящую из 20 компов. Придя туда долго смеялся т.к. организация состоит из 3 кабинетов и в каждом кабинете стоит точка доступа (которая была полностью открыта 🙂 и это в центре москвы) ну в итоге у них счет на инет пришел в пол сотни тыс рублей, но это так предисловие о том как в центре москвы можно спокойно сидеть в инете из-за тупизны местных админов)))) Ну так вот настройки естественно местный админ мне не дал как и всю документацию по офису (ну как я понимаю ее даже и не было 🙂 если даже пароли не ставил на роутеры и инет и др. косяков задолбался за ним исправлять) так вот надо было вычислить ip этих роутеров(да и так собрать базу ip пользователей что бы потом создать таблицу) и тут мне пригодилась очень класная программулька которая может просканировать всю сеть и выдать на основе протокола icmp(тупо пингует диапазон ip адресов и тот кто ответил записывает его и выдает в отчете что доступен). Так вот пограммка которая сканирует сеть называется fping. Если у Вас еще она не установлена на ubuntu, то зайдите в косноль и выполните следующие команды:
- sudo apt-get install fping
- после того как пакет устаовился выполните следующую компанду
- fping -sagr 1 192.168.0.1/24 2>/dev/null Эта команда просканирует всю сеть и выдаст только те ip адреса которые ответили.
Вот и все. И кто скажет что ubuntu да и вообше unix системы гавно и не удобны? На винде Вам бы пришлось пролазить пол инета что бы скачать данную программульку, и то не факт что не накачали бы вирусов каких нибудь, а тут три команды и уже результат готов. Так что это еще один камень в сторону мескософта. Так что если собрались выбирать между windows или linux выбирайте linux и мог блог Вам ответить на все Ваши вопросы которые появляются в поцессе эксплуатации сие 8 чуда света)))
Иногда возникает необходимость узнать какие устройства подключены к локальной сети Linux. Это может понадобиться если вы хотите подключиться к одному из компьютеров и не помните его адрес или хотите убедиться в безопасности вашей сети и найти все скрытые устройства.
Самый надежный способ обнаружить все подключенные к сети Linux устройства, в том числе и скрытые - это ARP сканирование локальной сети. В этой статье мы рассмотрим как его выполнить и какие утилиты для этого нужны.
Как выполнить ARP сканирование локальной сети?
Как вы знаете, у всех компьютеров в сети есть IP адреса. Никогда не задавались вопросом, как сеть определяет, какому компьютеру принадлежит тот или иной адрес? Ведь сети бывают разные, проводные, беспроводные, ppp и т д. И в каждой из этих сетей аппаратный адрес компьютера имеет свой формат, зависящий от конструктивных особенностей сети, а IP адреса одни и те же.
Все очень просто. Для преобразования физических адресов, в ip адреса используется протокол ARP (Address Resolution Protocol), так и расшифровывается - протокол разрешения адресов. Когда компьютеру нужно обратиться к другому компьютеру в локальной сети, он отправляет специальный запрос в котором буквально спрашивает "У кого IP адрес 192.168.1.4", компьютер с таким ip адресом отправляет ответ "У меня, я 11:22:33:44:55", в ответе он передает свой физический адрес в этой сети. Дальше этот адрес заносится в специальную таблицу. но это уже тонкости реализации и они выходят за рамки нашей статьи. Сегодня мы поговорим как самому выполнить ARP сканирование локальной сети linux и найти все подключенные устройства.
Утилита ARP Scan
ARP Scan или еще называемый MAC Scanner - это очень быстрый инструмент для сканирования локальной сети Linux с помощью ARP. Утилита показывает все IPv4 адреса устройств в вашей сети. Поскольку ARP не использует маршрутизацию, то такой вид сканирования работает только в локальной сети.
ARP Scan находит все активные устройства, даже если у них включен брандмауэр. Компьютеры не могут скрыться от ARP также как они скрываются от ping. Но ARP сканирование не подходит для поиска компьютеров за пределами локальной сети, в таких ситуациях используйте ping сканирование.
Установка ARP Scan
Этот arp сканер сети доступен для следующих операционных систем:
- Debian, поставляется по умолчанию;
- Ubuntu, можно установить с репозитория Universe;
- Fedora, официальные репозитории начиная с версии 6;
- RedHat - доступна начиная с версии 5;
- Gentoo, официальные репозитории;
- ArchLinux - официальные репозитории Pacman.
Для установки в Ubuntu выполните:
sudo apt install arp-scan
Сканирование сети
ARP Scan позволяет находить активные компьютеры как в проводных сетях ethernet, так и в беспроводных Wifi сетях. Также есть возможность работать с Token Ring и FDDI. Не поддерживаются последовательные соединения PPP и SLIP, поскольку в них не используется ARP. Программу нужно запускать с правами суперпользователя.
Но сначала надо узнать сетевой интерфейс, который используется для подключения к сети. Для этого можно воспользоваться программой ip:
В данном случае, это enp24s0. Самый простой способ выполнить ARP сканирование и обнаружить все подключенные к локальной сети компьютеры - запустить программу со следующими параметрами:
sudo arp-scan --interface=enp24s0 --localnet
Здесь параметр --interface, задает интерфейс для сканирования, а --localnet, говорит, что нужно использовать все возможные IP адреса для текущей сети.
Первый параметр можно опустить, тогда программа будет искать все узлы для интерфейса с меньшим номером в системе. В нашем примере имя интерфейса - enp24s0.
Вместо параметра --localnet, можно указать маску сети:
sudo arp-scan --interface=enp24s0 10.0.1.0/24
ARP сканирование можно использовать, даже если у вашего интерфейса нет IP адреса. Тогда в качестве исходящего адреса будет использован 0.0.0.0. Правда, на такие запросы могут ответить не все системы. Тогда ARP сканер сети не так эффективен.
ARP спуфинг и ARP прокси
Выводы
ARP Scan это простой, но очень мощный инструмент, с помощью которого можно выполнять сканирование ip адресов в локальной сети linux. Те, кто знаком с Cisco маршрутизаторами и коммутаторами, знают что найти такие устройства можно только с помощью ARP. Это полезный инструмент, возможно, когда-то вам он пригодится.
Как установить nmap?
Вы также можете сканировать диапазон IP-адресов:
Наконец, вы можете сканировать всю подсеть:
Опция -iL позволяет вам читать список целевых систем, используя текстовый файл. Это полезно для сканирования большого количества хостов / сетей. Создайте текстовый файл следующим образом:
При сканировании большого количества хостов/сетей вы можете исключить хосты из проверки:
Или исключить список с помощью файла /tmp/exclude.txt
Опция -6 включает сканирование IPv6. Синтаксис:
Вы можете идентифицировать приложения и ОС удаленного хоста, используя опцию -O:
Если брандмауэр блокирует стандартные запросы ICMP, попробуйте следующие методы обнаружения хоста:
Это сканирование обходит брандмауэры, фильтрующие только TCP запросы:
Самые популярные сервисы в интернете работают по протоколу TCP. DNS, SNMP и DHCP являются тремя наиболее распространенными службами UDP. Используйте следующий синтаксис для поиска служб UDP:
Этот тип сканирования позволяет определить, какие протоколы IP (TCP, ICMP, IGMP и т. д.) поддерживаются целевыми машинами:
Следующие типы сканирования используют небольшую лазейку в TCP и подходят для проверки безопасности распространенных атак:
Опция -f заставляет nmap использовать крошечные фрагментированные IP-пакеты. Идея состоит в том, чтобы разделить заголовок TCP на несколько пакетов для усложнения фильтрации пакетов.
Опция -D показывает удаленному хосту, что хосты, которые вы указали в качестве приманок, также сканируют целевую сеть. Таким образом, их IDS могут сообщать о 5-10 сканированиях портов с уникальных IP-адресов, но они не будут знать, какой IP сканировал их, а какие были невинными приманками:
Используйте опцию -T:
Попробуйте zenmap. Установить его можно командой:
В любом случае, я не читаю здесь лекцию «Основы сетевых технологий». Я предполагаю, что вы знакомы с основами сканирования портов, поскольку ищете сканеры портов для своей системы Linux.
Инструменты сканера портов используются в основном администраторами сети или сервера. Но есть и случаи личного использования. Иногда геймеры и этики используют этот метод, чтобы найти лазейки в сети в исследовательских целях. Независимо от того, почему вы его используете, хороший сканер портов может значительно облегчить вашу работу. К счастью, в Linux есть множество пакетов сканеров портов для установки, и мы собираемся поговорить о них.
Лучшие сканеры портов Linux для сетевых администраторов
Дистрибутивы Linux в основном используются в серверных приложениях. Вот почему в Linux вы найдете больше и более качественных сетевых инструментов, чем в любой другой операционной системе. Как я уже сказал ранее, существует приличное количество сканеров портов Linux. Но большинство из них слишком сложные и для опытных пользователей. Вот почему вы не найдете достаточно ресурсов о них в Интернете. Итак, я решил составить список лучших сканеров портов, доступных для платформы Linux.
1. Nmap
Ключевая особенность
- Даже командные строки разработаны для новичков, а синтаксис очень прост.
- Вы можете получить множество параметров, связанных с хостом, таких как информация об ОС, тип системы и т. Д.
- Их веб-сайт предоставляет подробное руководство по сканированию портов с помощью этого инструмента.
- Он имеет встроенную библиотеку, указанную как наиболее популярные TCP-порты, которые вы можете использовать для быстрого сканирования.
- Вы получите результат в удобочитаемом формате, а также можете экспортировать отчет, если хотите.
Плюсы: существует большая база пользователей этого инструмента, и если вы столкнетесь с какой-либо проблемой, вы найдете множество ресурсов в Интернете для ее решения.
Минусы: некоторые дополнительные функции заставят новичков потеряться в толпе функций.
2. Unicornscan
Unicornscan также является очень популярным сканером портов Linux. Он не предлагает такой гибкости, как Nmap. Но это действительно достойный конкурент Nmap, и его намного проще использовать для обычных пользователей. Этот инструмент также обладает некоторыми эксклюзивными функциями и преимуществами, которые недоступны даже для платных инструментов. Он поддерживает протоколы TCP и UDP для сканирования портов. Вы можете использовать любой из них и некоторые другие специальные протоколы в зависимости от сценариев использования.
Ключевая особенность
- Он может обнаруживать активную операционную систему и запущенные в данный момент приложения.
- Вы можете сохранить результаты сканирования в базе данных в удобочитаемом формате.
- Пакет прост в установке, и он поставляется с предустановленными дистрибутивами, наиболее ориентированными на безопасность.
- Вы можете расположить цели в последовательности, чтобы выполнить многократное сканирование.
- Захваченные пакеты также можно сохранить в формате файла PCAP для дальнейшего анализа.
Минусы: на официальном сайте не так много ресурсов о том, как работать с этим инструментом.
3. Zenmap
В Zenmap нет ничего нового в плане сканирования портов. Фактически, вы получите все возможности Nmap, потому что он использует преимущества открытого исходного кода Nmap и построен на его основе. Что вы получаете дополнительно, так это графический интерфейс пользователя. Это палочка-выручалочка для тех, кто не очень хорошо знаком с инструментами командной строки. Если вы новичок в сетевых технологиях, вам это понравится из-за простого в использовании интерфейса.
Ключевая особенность
- Пользовательский интерфейс немного устаревший, но чистый и аккуратно оформленный.
- Вы можете получить доступ к мастеру команд прямо из главного меню.
- Есть возможность открыть предыдущие результаты сканирования и сохранить результаты сканирования.
- Вы можете создавать шаблоны сканирования на основе наиболее часто используемых команд и настроек.
- В большинстве случаев он идет в комплекте с Nmap, и это здорово.
Плюсы: Zenmap упростил сканирование портов для неопытных людей. Вдобавок ко всему, некоторые изящные функции, такие как предустановки, делают его отличным компаньоном.
Минусы: разработчики должны обновить пользовательский интерфейс, используя современный язык дизайна.
4. Angry IP Scanner
Это еще один сканер портов Linux. Не путайте и его агрессивное именование. Этот инструмент работает как оберег, и я гарантирую, что он никогда вас не рассердит. Самым интересным фактом об этом инструменте является то, что он работает быстрее, чем что-либо на рынке прямо сейчас. Этот кроссплатформенный IP-сканер имеет довольно простые функции, но также имеет большое преимущество. Он очень удобен и прост в использовании, что делает его самым удобным инструментом в легкой упаковке.
Ключевая особенность
- Его можно использовать без установки, как переносной инструмент.
- Вы можете сохранять отсканированные результаты в файлах различных форматов, таких как CSV, TXT, XML.
- Некоторые плагины могут расширять свою функциональность, что является большим преимуществом.
- Вы получите информацию NetBIOS с целевого IP-адреса с расширенной метаинформацией.
- Пользователи могут создавать собственные плагины, используя язык программирования Java.
Плюсы: инструмент очень гибкий, с возможностью расширения функций путем написания кодов и использования сторонних плагинов.
Минусы: он предлагает меньше возможностей с точки зрения ванильной установки, чем популярные конкуренты.
5. Netcat
Ключевая особенность
- Этот инструмент поддерживает как исходящие, так и входящие соединения по протоколам UDP и TCP.
- Сканер портов поддерживает рандомизатор, который упрощает поиск открытых портов.
- Вы можете легко установить его из официальных репозиториев любого дистрибутива.
- Netcat поддерживает буферизованный режим отправки, шестнадцатеричный дамп и некоторые другие расширенные функции.
- Его можно использовать как инструмент сетевой отладки, а также с некоторыми дополнительными преимуществами.
Плюсы: будучи устаревшим инструментом, он очень надежен и стабилен. С ним совместимы практически все дистрибутивы.
Минусы: у него нет современного графического интерфейса с современными функциями, что определенно является недостатком.
6. Knocker
Ключевая особенность
- Этот инструмент доступен для нескольких платформ, кроме Linux.
- Доступны как терминальные версии, так и версии графического интерфейса на основе GTK.
- Он поддерживает протокол TCP для сканирования IP, который является наиболее распространенным.
- Knocker может предоставить отчет о службах, работающих на определенном порту.
- Инструмент находится в активной разработке, и группа разработчиков очень отзывчива.
Плюсы: Knocker не оказывает особой нагрузки на систему, поскольку он очень легкий и имеет только основные функции.
Минусы: у него нет функции сканирования UDP, что немного досадно.
7. Vault
Ключевая особенность
- Он может сканировать TCP-порты и получать различную информацию, кроме этого открытого порта.
- Этот инструмент без проблем совместим со всеми операционными системами Unix.
- Не требует никаких зависимостей, кроме комплекта разработчика Python.
- В Vault включены некоторые функции безопасности, которые могут помочь вам в анализе бэкдора.
- Вы можете получить его бесплатно и можете использовать форк для повышения удобства использования и расширенных функций.
Плюсы: он хорошо конкурирует с продвинутыми инструментами, такими как Nmap, с многочисленными функциями.
Минусы: он не будет работать в вашей системе без Python, что следует учитывать.
8. UMIT
Ключевая особенность
Плюсы: UMIT работает на том же алгоритме Nmap с некоторыми улучшениями на стороне пользовательского интерфейса. Вот почему на это можно слепо положиться.
Минусы: последняя версия появилась почти 6 лет назад, и разработчики не заинтересованы в дальнейшем развитии.
9. NmapSi4
Этот инструмент также построен на Nmap для проверки стабильности большинства функций. В отличие от оригинального Nmap, он имеет функциональный графический интерфейс на основе GTK, который упрощает работу. NmapSi4 очень популярен среди сетевых администраторов Linux. Кроме того, есть несколько неофициальных портов с некоторыми дополнительными функциями и функциями. Самое приятное то, что NmapSi4 имеет один из самых функциональных пользовательских интерфейсов с лучшим дизайном и удобством использования.
Ключевая особенность
- Вы можете искать хосты и IP-адреса с помощью инструмента Network Discover.
- Пользователи могут создать свой собственный профиль сканирования для более быстрого доступа.
- Есть специальный браузер для обнаружения сетевых уязвимостей.
- Пользовательский интерфейс разделен на вкладки, чтобы вы могли легко найти нужные функции.
- Вы получаете полную поддержку Nmap NSE с Traceroute.
Плюсы: этот форк Nmap очень стабилен, и я не обнаружил ни одной проблемы при его использовании в моей системе Debian.
Минусы: для установки нужны обходные пути, и это может беспокоить новичков.
10. Sandmap
Ключевая особенность
- Есть несколько предустановок с некоторыми предопределенными параметрами, которые вы можете использовать для быстрого сканирования.
- Он поддерживает NSE для написания сценариев для реализации сложных задач.
- Вы можете выполнять несколько сканирований, и для этого нет ограничений программного обеспечения.
- В настоящее время для этого инструмента доступно более 30 модулей.
- Вы можете прочитать документацию для быстрого обучения, даже если вы новичок.
Плюсы: у него стилизованный интерфейс командной строки, который доставит удовольствие таким любителям терминалов, как я.
Минусы: некоторым людям все еще может не хватать полноценного графического пользовательского интерфейса.
Наши рекомендация
Последние мысли
Читайте также: