Jak skanować w poszukiwaniu adresów IP w sieci za pomocą Linuksa
On 3 listopada, 2021 by adminIle razy próbowałeś skonfigurować statyczny adres IP dla maszyny w sieci, tylko po to, aby zdać sobie sprawę, że nie masz pojęcia, jakie adresy są już zajęte? Jeśli pracujesz na komputerze stacjonarnym, zawsze możesz zainstalować narzędzie takie jak Wireshark, aby dowiedzieć się, jakie adresy są w użyciu. Ale co jeśli pracujesz na serwerze bez GUI? Z pewnością nie będziesz polegał na graficznym narzędziu do skanowania adresów IP. Na szczęście istnieje kilka bardzo prostych w użyciu narzędzi wiersza poleceń, które mogą poradzić sobie z tym zadaniem.
Pokażę Ci, jak skanować sieć lokalną (LAN) w poszukiwaniu używanych adresów IP za pomocą dwóch różnych narzędzi (jedno z nich będzie domyślnie zainstalowane na Twoim serwerze). Zademonstruję to na Ubuntu Server 18.04.
Zacznijmy.
SEE: Server deployment/migration checklist (Tech Pro Research)
Komenda arp
Pierwszym narzędziem, którego użyjemy do tego zadania, jest wbudowana komenda arp. Większość administratorów IT jest zaznajomiona z arp, ponieważ jest ono używane na prawie każdej platformie. Jeśli nigdy nie używałeś arp (skrót od Address Resolution Protocol), polecenie to służy do manipulowania (lub wyświetlania) pamięci podręcznej sąsiadów sieci IPv4 jądra. Jeśli wydasz arp bez specyfikatora trybu lub opcji, wypisze ono aktualną zawartość tablicy ARP. To nie jest to, co zamierzamy zrobić. Zamiast tego wydamy polecenie w następujący sposób:
arp -a
Opcja -a używa alternatywnego wyjścia w stylu BSD i wypisuje wszystkie znane adresy IP znalezione w sieci LAN. Na wyjściu polecenia zostaną wyświetlone adresy IP oraz powiązane z nimi urządzenia ethernetowe (rysunek A).
Rysunek A
Masz teraz listę każdego adresu IP używanego w twojej sieci LAN. Jedynym zastrzeżeniem jest to, że (o ile nie znasz adresu MAC każdego urządzenia w sieci), nie będziesz miał pojęcia, do której maszyny przypisane są adresy IP. Nawet nie wiedząc, jaka maszyna jest związana z jakim adresem, przynajmniej wiesz, jakie adresy są używane.
Nmap
Następnie używamy polecenia, które oferuje więcej opcji. Taką komendą jest nmap. Nie znajdziesz nmap domyślnie zainstalowanej na twojej maszynie linuksowej, więc musimy ją dodać do systemu. Otwórz okno terminala (lub zaloguj się do swojego serwera bez GUI) i wydaj polecenie:
sudo apt-get install nmap -y
Po zakończeniu instalacji jesteś gotowy do skanowania swojej sieci LAN za pomocą nmap. Aby dowiedzieć się, jakie adresy są w użyciu, wydaj polecenie:
nmap -sP 192.168.1.0/24
Uwaga: Będziesz musiał zmienić schemat adresów IP, aby pasował do Twojego.
Wyjście polecenia (Rysunek B), pokaże Ci każdy adres znaleziony w Twojej sieci LAN.
Rysunek B
Uczyńmy nmap bardziej użyteczną. Ponieważ oferuje on nieco więcej elastyczności, możemy również odkryć, jaki system operacyjny jest powiązany z adresem IP. Aby to zrobić, użyjemy opcji -sT (skanowanie połączeń TCP) i -O (odkrywanie systemu operacyjnego). Polecenie do tego jest następujące:
sudo nmap -sT -O 192.168.1.0/24
Zależnie od wielkości sieci, to polecenie może zająć trochę czasu. Jeśli sieć jest duża, warto rozważyć wysłanie danych wyjściowych polecenia do pliku w następujący sposób:
sudo nmap -sT -O 192.168.1.0/24 > nmap_output
Potem można przejrzeć plik za pomocą edytora tekstu, aby dowiedzieć się, jaki system operacyjny jest przypisany do adresu IP (Rysunek C).
Rysunek C
Z pomocą tych dwóch prostych poleceń można zlokalizować adresy IP w sieci, które są w użyciu. Teraz, podczas przypisywania statycznego adresu IP, nie będzie przypadkowo przypisać jeden już w użyciu. Wszyscy wiemy, jakie bóle głowy może to spowodować.
Zobacz także
- Jak uruchamiać zdalne polecenia na wielu serwerach Linuksa za pomocą Parallel-SSH (TechRepublic)
- Jak ograniczyć dostęp do polecenia su w Linuksie (TechRepublic)
- Jak korzystać z linuksowego polecenia dmesg (TechRepublic)
- Jak korzystać z DNS over TLS na Ubuntu Linux (TechRepublic)
- Nowa linuksowa crypto-miner kradnie hasło roota i wyłącza antywirusa (ZDNet)
- Czym jest SDN? How software-defined networking changed everything (ZDNet)
- The Best VPN services for 2018 (CNET)
.
Dodaj komentarz