Bunun için Nmap yardımcı programını kullanabilirsiniz . Nmap ücretsiz bir ağ tarayıcı aracıdır.
Sadece dene:
sudo nmap -sn 192.168.1.0/24
Lütfen ağ tanımlayıcınızı ve alt ağ maskenizi değiştirin.
Bir ağ kimliği ve alt ağ maskesi nasıl bulunur
Komutunu kullanın ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Burada 2. noktada wlan0
cihazım var. Şöyle der inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
: IP adresi, 192.168.3.66
alt ağ maskesi: 24
. Ağ kimliği 192.168.3.0
, yalnızca son sayının 0 olmasını
Ya da adamın nmap
dediği gibi:
sudo nmap -sn 192.168.1.0/24
İşte man sayfasından küçük bir alıntı, nmap (1) :
-sn (No port scan)
Bu seçenek Nmap'a ana bilgisayar keşfi sonrasında bağlantı noktası taraması yapmamasını ve yalnızca taramayı yanıtlayan mevcut ana bilgisayarları yazdırmasını söyler. Bu genellikle “ping scan” olarak bilinir, ancak traceroute ve NSE ana bilgisayar komut dosyalarının çalıştırılmasını da isteyebilirsiniz.
Bu, varsayılan olarak liste taramasından bir adım daha müdahalecidir ve genellikle aynı amaçlar için kullanılabilir. Çok fazla dikkat çekmeden hedef ağın hafif bir şekilde keşfedilmesini sağlar.
Her bir IP adresinin ve ana bilgisayar adının taranmasıyla sağlanan listeden daha fazla ana bilgisayarın ne kadar olduğunu bilmek saldırganlar için daha değerlidir.
Sistem yöneticileri genellikle bu seçeneği de değerli bulmaktadır. Bir ağdaki mevcut makineleri saymak veya sunucunun kullanılabilirliğini izlemek için kolayca kullanılabilir. Buna genellikle bir ping taraması adı verilir ve çoğu adres yayın sorgularına yanıt vermediğinden yayın adresini ping işleminden daha güvenilirdir.
Varsayılan ana bilgisayar keşfi -sn
, bir ICMP yankı isteği, 443 numaralı bağlantı noktasına TCP SYN, 80 numaralı bağlantı noktasına TCP ACK ve varsayılan olarak bir ICMP zaman damgası isteğinden oluşur.
Ayrıcalıklı olmayan bir kullanıcı tarafından yürütüldüğünde connect
, hedef üzerindeki 80 ve 443 numaralı bağlantı noktalarına yalnızca SYN paketleri gönderilir (bir çağrı kullanarak ).
Ayrıcalıklı bir kullanıcı yerel bir ethernet ağındaki hedefleri taramaya çalıştığında, ARP istekleri belirtilmedikçe kullanılır --send-ip
. Bu -sn
seçenek daha fazla esneklik için keşif probu türlerinden herhangi biriyle ( -P*
seçenekler hariç -Pn
) birleştirilebilir.
Bu prob tipi ve port numarası seçeneklerinden herhangi biri kullanılırsa, varsayılan problar geçersiz kılınır. Nmap çalıştıran kaynak ana bilgisayar ile hedef ağ arasında sıkı güvenlik duvarları varsa, bu gelişmiş teknikleri kullanmanız önerilir. Aksi takdirde, güvenlik duvarı probları veya yanıtlarını bıraktığında ana bilgisayarlar kaçırılabilir.
Nmap'ın önceki sürümlerinde, -sn
olarak biliniyordu -sP
.