जवाबों:
आप प्रश्न में LAN के बारे में कितना जानते हैं? मुझे लगता है कि आप कुछ भी नहीं जानते बस केबल में प्लग किया गया है या वाईफाई से जुड़ा हुआ है।
-sP
यदि कुछ होस्ट पिंग ( डॉक्यूमेंट की जाँच करें ) का जवाब नहीं देते हैं, तो नैंप बहुत अधिक कर सकता है । यह महत्वपूर्ण है कि यदि आपकी नेटवर्क सेटिंग्स और मार्ग सही हैं, तो केवल नैम्प काम करता है।कुछ (सबसे?) सिस्टम प्रशासक उपरोक्त विधियों में से कुछ को पसंद नहीं करते हैं, इसलिए सुनिश्चित करें कि इसकी अनुमति है (उदाहरण के लिए यह आपका नेटवर्क है)। यह भी ध्यान दें कि आपका अपना फ़ायरवॉल इनमें से कुछ तरीकों (यहां तक कि डीएचसीपी के साथ आईपी प्राप्त करना) को भी रोक सकता है इसलिए पहले अपने नियमों की जांच करें।
Nmap
यहां बताया गया है कि नैम के साथ बुनियादी मेजबान खोज कैसे की जाती है । जैसा कि मैंने कहा कि जब आप यह कोशिश करते हैं तो आपका नेटवर्क कॉन्फ़िगरेशन सही होना चाहिए। मान लीजिए कि आप 192.168.0.50 हैं, आप / 24 सबनेट पर हैं। आपका मैक पता कुछ ऐसा है जिसे कनेक्ट करने की अनुमति है, आदि मुझे यह देखने के लिए कि मैं क्या कर रहा हूं, वॉशर्सक चलाना पसंद है।
पहले मुझे सूची स्कैन की कोशिश करना पसंद है, जो केवल निर्दिष्ट आईपी पते के लिए DNS में पीटीआर रिकॉर्ड को हल करने की कोशिश करता है। यह मेजबानों को कुछ भी नहीं भेजता है, इसलिए कोई गारंटी नहीं है कि यह वास्तव में जुड़ा हुआ है या चालू है लेकिन एक अच्छा मौका है। इस मोड को स्पष्ट रूप से एक DNS सर्वर की जरूरत है जो आपसे बात करने को तैयार है।
nmap -vvv -sn -sL 192.168.1.0/16
यह कुछ भी नहीं मिल सकता है या यह आपको बता सकता है कि हर एक आईपी है।
फिर मैं आमतौर पर एआरपी स्कैन के लिए जाता हूं। यह एआरपी अनुरोध भेजता है (आप उन्हें "Who has <target IP>? Tell <your IP>"
वायरशार्क में देखते हैं )। यह बहुत विश्वसनीय है क्योंकि कोई भी फिल्टर या नकली एआरपी नहीं है। मुख्य नुकसान यह है कि यह केवल आपके सबनेट पर काम करता है।
nmap -vvv -sn -PR 192.168.1.0/24
यदि आप राउटर या फायरवॉल के पीछे कुछ स्कैन करना चाहते हैं तो SYN और ACK स्कैन का उपयोग करें। SYN एक TCP कनेक्शन शुरू करता है और आपको जवाब में RST या SYNACK मिलता है। किसी भी तरह से मेजबान ऊपर है। आपको ICMP संचार निषिद्ध या ऐसा कुछ हो सकता है अगर कोई फ़ायरवॉल है। अधिकांश समय यदि कोई फ़ायरवॉल आपके पैकेट को फ़िल्टर करता है तो आपको कुछ नहीं मिलेगा। फायरवॉल के कुछ प्रकार केवल टीसीपी SYN पैकेट को फ़िल्टर करते हैं और हर दूसरे टीसीपी पैकेट को इसके माध्यम से जाने देते हैं। यही कारण है कि ACK स्कैन उपयोगी है। होस्ट के उठने पर आपको जवाब में RST मिलेगा। चूँकि आप नहीं जानते हैं कि दोनों जगह किस प्रकार का फ़ायरवॉल है।
nmap -vvv -sn -PS 10.1.2.0/24
nmap -vvv -sn -PA 10.1.2.0/24
फिर बेशक आप -MP -पी -पी -एम के साथ आईसीएमपी-आधारित स्कैन का उपयोग कर सकते हैं।
एक अन्य दिलचस्प तरीका गैर-मौजूद प्रोटोकॉल नंबर के साथ -PO है। अक्सर केवल टीसीपी और यूडीपी को फायरवॉल पर माना जाता है और किसी अज्ञात प्रोटोकॉल की कोशिश करने पर कोई भी परीक्षण नहीं करता है। यदि होस्ट ऊपर है, तो आपको ICMP प्रोटोकॉल उपलब्ध नहीं है।
nmap -vvv -sn -PO160 10.1.2.0/24
आप मेजबान खोज (-n) को छोड़ने और हर मेजबान पर एक पोर्ट्सकेन करने के लिए नैप को भी बता सकते हैं। यह बहुत धीमा है, लेकिन आपको अन्य होस्ट मिल सकते हैं जो किसी कारण से होस्ट की खोज से चूक गए थे।
मुझे ip neigh
कमांड पसंद है , जो IpRoute2 के साथ आता है।
ip neigh
192.168.1.1 dev eth0 lladdr 00:1d:7e:f8:21:66 REACHABLE
हालाँकि, मुझे लगता है कि यह केवल-योग्य arp
नोड्स के साथ काम करता है ।
man ip
दिखाता है कि पड़ोसी-पड़ोसी क्या करता है।
नैम्प स्थापित करें और चलाएं nmap -sP <mynetwork>
।
Nmap done: 1 IP address (1 host up) scanned in 0.01 seconds
।
nmap -sP 192.168.0.*
और इसने फॉर्म के आउटपुट की सूची वापस की:Nmap scan report for justin-desktop2 (192.168.0.61)
Host is up (0.00056s latency).
Host 192.168.2.23 is up (0.0088s latency).
।
दोनों उत्तरों के लिए: NO nmap आवश्यक / NO sudo की आवश्यकता नहीं है ।
$ arp
के साथ xenoterracides उत्तर पर निर्माण ip neigh
और hosts
:
#!/usr/bin/env python
"""List all hosts with their IP adress of the current network."""
import os
out = os.popen('ip neigh').read().splitlines()
for i, line in enumerate(out, start=1):
ip = line.split(' ')[0]
h = os.popen('host {}'.format(ip)).read()
hostname = h.split(' ')[-1]
print("{:>3}: {} ({})".format(i, hostname.strip(), ip))
के माध्यम से डाउनलोड करें
wget https://gist.githubusercontent.com/MartinThoma/699ae445b8a08b5afd16f7d6f5e5d0f8/raw/577fc32b57a7f9e66fdc9be60e7e498bbec7951a/neighbors.py