Меню Рубрики

Список компьютеров в сети linux

Просмотр компьютеров в локальной сети из терминала Linux

Полный чайник в Linux. Как посмотреть из терминала все компьютеры, которые подключены к локальной сети ?

Поясню подробней. Интернет-кабель у меня подключен к роутеру. От роутера идет несколько кабелей к компьютерам с Ubuntu. А теперь сам вопрос. Как мне с одного из этих компьютеров увидеть остальные компьютеры внутри сети роутера ?

5 ответов 5

Не совсем понятно что имеется в виду, но предложу варианты (маску подставить по необходимости):

  1. nmap -sn 192.168.0.0/24 (при блокировке ICMP файрволом можно попробовать другие варианты, например, UDP: nmap -sn -PU 192.168.0.0/24 )
  2. echo 192.168.0.<1..254>|xargs -n1 -P0 ping -c1|grep «bytes from» (это те, кто на пинг отвечает)

Для начала убедитесь, что установлена samba. Если такой пакет присутствует и задана рабочая группа, выполните в консоли

Есть очень удобная утилитка fping http://fping.org/ Прямо-таки для этого создана. Можно nmap , но это будет гораздо медленнее.

Добавлю ещё варианты.

Как и nmblookup он требует, чтобы на компьютерах была установлена соответствующая служба, для linux это avahi-daemon . (С нашими тупыми провайдерами рекомендую всегда отключать проверку на использование домена .local: в /etc/default/avahi-daemon поставить AVAHI_DAEMON_DETECT_LOCAL=0 )

Чтобы компьютер с linux отвечал на это, нужно сделать на нём:

Некоторые маршрутизаторы это так же поддерживают.

Ну и более низкоуровневый и как мне кажется более надёжный для односегментной сети:

Источник

Список компьютеров в сети linux

Иногда просто необходимо сделать сканирование всей сети инайти в ней все активные компьютеры. В Linux есть несколько методов, как это можно сделать.

Допустим, есть сеть 10.153.0.0/24. Поиск активных хостов возможен через следующую команду NMAP:

Starting Nmap 5.51 ( http://nmap.org ) at 2017-07-18 09:19 MSK

Nmap scan report for 10.153.168.1

Nmap scan report for 10.153.168.2

Host is up (0.00047s latency).

MAC Address: CC:46:D6:17:CA:1C (Unknown)

Nmap scan report for 10.153.168.3

Host is up (0.00013s latency).

MAC Address: 00:E0:4C:A1:EB:D4 (Realtek Semiconductor)

Nmap done: 65536 IP addresses (547 hosts up) scanned in 357.14 seconds

Если есть возможность войти на консоль Linux-компьютера, накотором крутится DHCP-сервер, то можно посмотреть кеш активных обращений к нему через программу ARP:

Address HWtype HWaddress Flags Mask Iface

10.106.175.18 ether 08:05:23:53:bf:c0 C eth1

10.106.173.254 ether cc:5d:41:fb:71:df C eth1

10.106.168.204 ether 60:e1:29:05:c1:c6 C eth1

Вариант 3. Скрипт-однострочник

Можно написать скрипт, который будет пинговать хосты из определенного диапазона, и в случае если ответ от хоста есть, выдавать информацию о нем. Скрипт выглядит так:

$ echo 192.168.1.<1..254>|xargs -n1 -P0 ping -c1|grep «bytes from»

64 bytes from 192.168.1.101: icmp_req=1 ttl=64 time=0.042 ms

64 bytes from 192.168.1.1: icmp_req=1 ttl=64 time=37.4 ms

64 bytes from 192.168.1.102: icmp_req=1 ttl=64 time=208 ms

Источник

Ищем активные компьютеры в сети

Автор: Нагибин Владимир . Дата статьи: 16.04.2009 г.

Иногда бывает необходимо посмотреть, какие компьютеры в настоящий момент активны в сети. Это может быть проверка после добавления новых компьютеров в сеть или проверка на предмет отключения пользователями офисных компьютеров.

Самый простой способ выполнить это — воспользоваться возможностями утилиты nmap.

Выполняем в Терминале команду (для примера показана сеть 192.168.1.0/24):

и получаем список IP-адресов активных (работающих) в настоящий момент компьютеров и их MAC-адреса.

Для подробного вывода информации о активности компьютеров в вашей сети, выполняйте команду nmap с ключом -v:

nmap -v -sP 192.168.1.0/24

Если в вашей системе утилита nmap отсутствует, то ее можно установить при помощи команд:

yum install nmap (в Fedora Core, ASPLinux, OpenSUSE)

apt-get install nmap (в Debian, Ubuntu)

IT-поддержка

Оказываем квалифицированную помощь в поддержке Вашей IT-инфраструктуры

Источник

Как посмотреть список устройств в сети?

Есть wi-fi к которому подключено несколько устройств, нужно унать ip-адрес конкретного устройства(ip cam) как это сделать с помощью ноутбука с linux подключенного к этой сети?

Есть wi-fi к которому подключено несколько устройств, нужно унать ip-адрес конкретного устройства(ip cam) как это сделать с помощью ноутбука с linux подключенного к этой сети?

Используй для этого nmap

Starting Nmap 6.40 ( http://nmap.org ) at 2016-03-25 14:44 MSK Failed to resolve «IP». WARNING: No targets were specified, so 0 hosts scanned. Nmap done: 0 IP addresses (0 hosts up) scanned in 0.04 seconds

Есть графический интерфейс для nmap если не можешь прочитать man nmap

Интерфейс нужно ставить или как его запустить?

Интерфейс нужно ставить или как его запустить?

в админке роутера посмотри, если он dhcp сервером работает

Бобер по широкой реке плывет, вдруг чует — коноплей потянуло

Подплывает к берегу, а там в кустах волк сидит, курит косяк.
Бобер: — Волк! Дай пару раз «дернуть»!
Волк: — Да тут уже почти ничего не осталось, а ты сейчас своими губищами как захапаешь! Давай лучше я «палик» сделаю . Только ты сразу не выдыхай, а нырни поглубже.
Волк дунул, бобр набрал дыма, нырнул поглубже, а тут у него «приход» начался. Он пронырнул под водой на другой берег в осоку, там вылез, лег на берег и выдохнул. А тут, как на грех, бегемот мимо проходил.
Бегемот: — Бобер! Я не понял, че за х. Я не курю, а ты куришь? Делиться надо!
Бобр: — Слышь, Бегемот, не ломай кайф, у меня нету, а на том берегу сидит Волк, плыв у него проси.
Бегемот залез в воду, нырнул, и вынырнул рядом с волком.
Волк увидел его и орет: — Бобер! Выдыхай!! Выдыхай.

Источник

Находим ПК и другие устройства в сети. Сканируем порты, получаем нужную информацию о хосте.

Angry IP Scanner.

Angry IP Scanner — это программа для поиска компьютеров и других устройств в сети, сканирования портов и получения другой информации о хостах.

Сканер портов для Windows (Angry IP Scanner).

Хотя в заголовок вынесено, что Angry IP Scanner это сканер портов для Windows, на самом деле это кроссплатформенный сканер, который прекрасно работает и на Linux, а также на Mac. Но в Linux есть Nmap — мощнейший сканер сети с множеством опций и дополнительных функций по получению информации о хостах в сети. Между прочим, Nmap также работает и в Windows и даже имеет графический интерфейс, но многим пользователям Windows трудно разобраться с командной строкой и многочисленными опциями Nmap, к тому же многим такое обилие функций просто не нужно. Итак, Angry IP Scanner это простая и интуитивно понятная программа для поиска хостов и сканирования портов компьютеров, сайтов, серверов, телефонов и любых других онлайн устройств.

Как установить Angry IP Scanner.

Angry IP Scanner является кроссплатформенным благодаря тому, что написан на Java. Поэтому начните с установки окружения Java по статье « Как установить Java (JDK) в Windows и Linux »

Установка Angry IP Scanner в Windows.

Выберите файл ipscan-win64-*.exe — он не требует установки, то есть это портативная версия.

Установка Angry IP Scanner в Kali Linux.

wget -O ipscan.jar https://github.com`curl -s https://github.com/angryip/ipscan/releases | grep -E -o ‘/angryip/ipscan/releases/download/[0-9.]+/ipscan-linux64[0-9.-]+.jar’ | head -n 1`
sudo mv ipscan.jar /opt/

echo -e ‘#!/bin/bash'»\njava -jar -Xmx1024m /opt/ipscan.jar» | sudo tee /usr/local/bin/ipscan > /dev/null

sudo chmod +x /usr/local/bin/ipscan

Установка Angry IP Scanner в BlackArch.

sudo pacman -S ipscan

Как пользоваться Angry IP Scanner.

Вы можете обратить внимание, что у меня уже автоматически вписан диапазон IP — это локальная сеть, к которой подключён компьютер:

Для сканирования локальной сети достаточно нажать кнопку « Старт ». По итогу сканирования показывается краткая информация:

То есть в моей сети найдено 3 активных хоста и у каждого из них имеется открытые порты.

Вы можете указать диапазон IP адресов для сканирования:

Или указать диапазон с помощью идентификатора сети и маски подсети для сканирования:

Если вы не разбираетесь в сетевых масках, то смотрите статью « IP адрес ».

Причём идентификатор сети нужно вводить в левом окошечки верхней строки, а маску подсети в правом выпадающем меню второй строки.

Как изменить сканируемые порты в Angry IP Scanner.

По умолчанию Angry IP Scanner сканирует всего три порта: 80,443,8080 . К примеру, Nmap по умолчанию сканирует 1000 самых популярных портов. Порты 80,443,8080 обычно принадлежат веб-серверам. Чтобы искать другие службы, я составил такой список самых часто встречающихся портов (в комментариях к этой статье вы можете дополнить список вашими пожеланиями):

Чтобы изменить список портов в Angry IP Scanner перейдите в меню « Инструменты » → « Предпочтения ». В открывшемся окне перейдите во вкладку « Порты »:

Вы можете вписать любые интересующие вас порты. Их нужно перечислять через запятую без пробелов, можно указывать диапазоны через дефис, например: 19-22,80,1000-2000.

Как сканировать открытые порты на сайтах в Angry IP Scanner.

В Angry IP Scanner можно сканировать открытые порты не только на IP адресах, но и открытые порты сайтов. Для этого в поле « Диапазон IP » и в окно окончания диапазона введите один и тот же адрес сайта, а содержимое всех других полей удалите:

Будет определён IP адрес данного сайта и просканированы открытые порты.

Как собирать информацию о хостах с помощью Angry IP Scanner.

Сканер Nmap умеет определять версию операционной системы и версии сетевых служб на сканируемых хостах, Angry IP Scanner также умеет собирать информацию, по умолчанию собираются следующие данные:

Чтобы изменить эти настройки, перейдите в пункт меню « Инструменты » → « Сборщики данных »:

Теперь в результатах сканирования показывается дополнительная информация о хостах:

Как в Angry IP Scanner показывать только активные хосты.

Перейдите в меню « Инструменты » → « Предпочтения ». В открывшемся окне перейдите во вкладку « Отобразить », выберите пункт « Только активные хосты (отвечающие на пинг) »:

Как просканировать хост, если он не пингуется.

Если хост не отвечает на пинг, то это совсем не обязательно означает, что он офлайн (хотя чаще офлайн). Если вы уверены, что хост онлайн или вам важно найти все активные хосты, то для начала попробуйте поменять метод пингования.

Также вы можете принудительно сканировать порты даже на хостах, которые не отвечают на любой пинг. Для этого перейдите в меню « Инструменты » → « Предпочтения ». В открывшемся окне перейдите во вкладку « Сканирование », выберите пункт « Сканировать неактивные хосты, которые не отвечают на пинг »:

Нужно ли использовать опцию «Пропуск вероятно не назначенных адресов *.0 и *.255»

Для ответа на этот вопрос смотрите раздел « Может ли IP адрес с нулём или 255 на конце быть действительным? ». Если коротко, то в глобальной сети адреса вида *.0 и *.255 обычно являются действительными, поэтому не стоит использовать опцию « Пропуск вероятно не назначенных адресов *.0 и *.255 ».

Сетевые термины в Angry IP Scanner.

Далее подсказки из самой программы:

Angry IP Scanner инструмент для сканирования IP адресов.

Используется для сканирования IP адресов с целью найти активные хосты и собрать интересующую информацию о каждом из них.

Можно начать указав IP адреса для сканирования(локальные IP введены по умолчанию) и нажав кнопку «Старт».

Feeder — Источник IP адресов для скнирования. Angry IP Scanner предоставляет разные источники сканирования: Диапазон IP, файл (IP List File) или Случайный. Можно выбрать источник из выпадающего списка рядом с кнопкой «Старт»

Сборщик данных — собирает специфичную информацию о хосте, например время пинга, имя хоста, открытые порты. Сборщики обычно представляют собой колонки в результате сканирования. Их можно выбирать в меню «Инструменты->Сборщики данных».

Активный хост — хост отвечающий на пинг. В листе результатов отмечаются синим.

Неактивный хост — хост не отвечающий на пинг (красный). Тем не менее у него могут быть открытые порты (если брандмауэр блокирует пинг). Для того чтобы полностью просканировать такие хосты поставьте галочку в «Сканировать не активные» в Инструменты->Предпочтения.

Open port — TCP порт, ответивший на попытку соединения. Зеленые в списке.

Filtered port — TCP порт, не отвечает на то, что он закрыт (нет RST пакета). Вероятно эти порты специально блокируются брандмауэрами.

Pinging (проверка хоста):

Angry IP Scanner может использовать разные методы пинга. Их можно выбирать в окне «Предпочтения».

ICMP echo — стандартный метод используемый программой ‘ping’. На большинстве платформ требует права администратора. Некоторые брандмауэры запрещают ответные пакеты на запрос ICMP, делая активные хосты выглядящими не активными.

UDP — посылает UDP пакеты (datagrams) на один из портов хоста и наблюдает за ответом(есть или нет). Не стандартно, но не требует привилегий.

TCP — пытается подключиться к 80 (http) порту. Для некоторых сетей может работать лучше UDP, обычно нет.

Сканирование UDP и TCP чаще всего не определяет маршрутизаторы или другое сетевое оборудование должным образом.

TTL (time to live) — этот сборщик работает только с ICMP пингом. Начальное значение обычно 64 или 128, разница показывает дистанцию до хоста в кол-ве узлов.

Результаты сканирования отображаются в списке, строчка — просканированный адрес.

Используя меню предпочтений вы можете настроить отображение:

  • всех просканированных хостов
  • только активных хостов
  • только хостов с открытым портом

Специальные значения (так же настраиваемы):

  • [n/s] — значение которое вообще не было просканировано (если хост не активен)
  • [n/a] — значение не доступно, но было просканировано

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Список команд терминала linux
  • Список команд в консоли linux
  • Список команд в командной строке linux
  • Список команд linux с описанием
  • Список инструментов kali linux