Находим Активные Компьютеры в Локальной Сети из-под Linux

Ищите в Linux команду, которая выведет список IP адресов всех устройств подключенных к сети?

Команды nmap и ping помогут просканировать локальную сеть и определить IP адреса подключенных компьютеров.

Читайте : 20 Потрясающих Примеров Команды Nmap

[nmap] Поиск Активных Компьютеров

Сканируем локальную сеть и ищем активные хосты с помощью команды nmap :

# Стандартный ICMP пинг
$ nmap -sn 192.168.1.0/24

Пример результата :

Starting Nmap 6.00 ( http://nmap.org ) at 2013-06-14 00:52 EEST
Nmap scan report for 192.168.1.1
Host is up (0.0031s latency).
Nmap scan report for 192.168.1.101
Host is up (0.00097s latency).
Nmap scan report for 192.168.1.102
Host is up (0.065s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.98 seconds

[ping] Поиск Активных Хостов в LAN

Используйте следующих скрипт, чтобы найти в локальной сети компьютеры, отвечающие на ping:

$ echo 192.168.1.{1..254}|xargs -n1 -P0 ping -c1|grep "bytes from"

Пример результата :

64 bytes from 192.168.1.101: icmp_req=1 ttl=64 time=0.042 ms
64 bytes from 192.168.1.1: icmp_req=1 ttl=64 time=37.4 ms
64 bytes from 192.168.1.102: icmp_req=1 ttl=64 time=208 ms

Обнаружение Компьютеров за Фаерволом

Хосты, использующие сетевой экран (firewall), могут не отвечать на стандартные ICMP пинги.

Попробуйте следующие методы обнаружения подключенных хостов, если фаервол блокирует стандартные ICMP пинги :

# TCP SYN Пинг
$ nmap -sn -PS 192.168.1.0/24

# TCP ACK Пинг
$ nmap -sn -PA 192.168.1.0/24

# UDP Пинг
$ nmap -sn -PU 192.168.1.0/24

# Пинг по IP Протоколу
$ nmap -sn -PO 192.168.1.0/24

# ARP Пинг
$ nmap -sn -PR 192.168.1.0/24

Последние три команды должны выполняться с правами пользователя root.

Читайте : Анонимное Сканирование Портов : Nmap + Tor + ProxyChains