आप इसके लिए Nmap उपयोगिता का उपयोग कर सकते हैं । Nmap एक फ्री नेटवर्क स्कैनर यूटिलिटी है।
बस कोशिश करें:
sudo nmap -sn 192.168.1.0/24
कृपया अपने नेटवर्क पहचानकर्ता और सबनेट मास्क को स्थानापन्न करें।
नेटवर्क आईडी और सबनेट मास्क कैसे खोजें
कमांड का उपयोग करें ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
यहाँ बिंदु 2 पर, मेरे पास wlan0
उपकरण है। यह कहता है inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, आईपी पता:, 192.168.3.66
सबनेट मास्क 24
:। नेटवर्क आईडी है 192.168.3.0
, बस अंतिम संख्या को 0 से प्रतिस्थापित करें।
या जैसा कि मनुष्य nmap
कहता है:
sudo nmap -sn 192.168.1.0/24
यहाँ मैन पेज से एक छोटा सा उद्धरण है, nmap (1) :
-sn (No port scan)
यह विकल्प बताता है कि मेजबान खोज के बाद Nmap पोर्ट स्कैन नहीं करता है, और केवल उपलब्ध होस्ट को स्कैन करता है जो स्कैन का जवाब देता है। इसे अक्सर "पिंग स्कैन" के रूप में जाना जाता है, लेकिन आप यह भी अनुरोध कर सकते हैं कि ट्रेसरआउट और एनएसई होस्ट स्क्रिप्ट को चलाया जाए।
यह सूची स्कैन की तुलना में डिफ़ॉल्ट रूप से एक कदम अधिक घुसपैठ है, और अक्सर एक ही उद्देश्य के लिए इस्तेमाल किया जा सकता है। यह ज्यादा ध्यान आकर्षित किए बिना लक्ष्य नेटवर्क की हल्की टोह लेता है।
यह जानते हुए कि कितने मेजबान हैं, हमलावरों के लिए हर एक आईपी पते की सूची स्कैन और मेजबान नाम की तुलना में अधिक मूल्यवान है।
सिस्टम प्रशासक अक्सर इस विकल्प को मूल्यवान मानते हैं। यह आसानी से एक नेटवर्क पर उपलब्ध मशीनों की गिनती या सर्वर उपलब्धता की निगरानी करने के लिए इस्तेमाल किया जा सकता है। इसे अक्सर पिंग स्वीप कहा जाता है, और प्रसारण पते को पिंग करने की तुलना में अधिक विश्वसनीय होता है क्योंकि कई होस्ट प्रसारण प्रश्नों का उत्तर नहीं देते हैं।
डिफ़ॉल्ट होस्ट डिस्कवरी में -sn
ICMP इको रिक्वेस्ट, TCP SYN को पोर्ट 443, TCP ACK को पोर्ट 80 और डिफ़ॉल्ट रूप से ICMP टाइमस्टैम्प अनुरोध शामिल होता है।
जब एक अनपेक्षित उपयोगकर्ता द्वारा निष्पादित किया जाता है, तो केवल SYN पैकेट connect
लक्ष्य पर 80 और 443 पोर्ट में एक कॉल का उपयोग करके भेजा जाता है ।
जब एक विशेषाधिकार प्राप्त उपयोगकर्ता एक स्थानीय ईथरनेट नेटवर्क पर लक्ष्यों को स्कैन करने की कोशिश करता है, तो एआरपी अनुरोधों का उपयोग किया जाता है जब तक --send-ip
कि निर्दिष्ट नहीं किया गया था। -sn
विकल्प (खोज जांच प्रकारों में से किसी के साथ जोड़ा जा सकता है -P*
को छोड़कर, विकल्प -Pn
अधिक से अधिक लचीलेपन के लिए)।
यदि उन जांच प्रकारों और पोर्ट नंबर विकल्पों में से किसी का उपयोग किया जाता है, तो डिफ़ॉल्ट जांच ओवरराइड की जाती है। जब एनएएमपी और लक्ष्य नेटवर्क चलाने वाले स्रोत होस्ट के बीच सख्त फायरवॉल होते हैं, तो उन उन्नत तकनीकों का उपयोग करने की सिफारिश की जाती है। अन्यथा मेजबानों को याद किया जा सकता है जब फ़ायरवॉल जांच या उनकी प्रतिक्रियाओं को छोड़ देता है।
Nmap की पिछली रिलीज़ में, -sn
के रूप में जाना जाता था -sP
।