कैसे पता करें कि अन्य मशीनें स्थानीय नेटवर्क से कैसे जुड़ी हैं


27

मैं उन सभी मशीनों की एक सूची कैसे देख सकता हूं जो लैन पर उपलब्ध हैं, मैं इसका हिस्सा हूं।

जवाबों:


28

आप प्रश्न में LAN के बारे में कितना जानते हैं? मुझे लगता है कि आप कुछ भी नहीं जानते बस केबल में प्लग किया गया है या वाईफाई से जुड़ा हुआ है।

  1. डीएचसीपी के साथ एक आईपी पते का अनुरोध करने का प्रयास करें। क्या आपको एक मिलता है? फिर आप पहले से ही कुछ चीजें जानते हैं: गेटवे आईपी, डीएचसीपी सर्वर आईपी, सबनेट मास्क और शायद डीएनएस सर्वर।
  2. यदि आपको एक नहीं मिलता है तो या तो कोई डीएचसीपी सर्वर नहीं है या नेटवर्क मैक फ़िल्टर है।
  3. किसी भी तरह से, तारों के साथ पैकेट पर कब्जा करना शुरू करें । यदि आप वायरलेस पर हैं या हब से जुड़े हैं तो यह आसान है। यदि आप एक स्विच से जुड़े हैं, तो आप मैक बाढ़ को "हब मोड" पर वापस स्विच करने की कोशिश कर सकते हैं, लेकिन एक स्मार्ट स्विच आपके पोर्ट को निष्क्रिय कर देगा। यदि आप इसे वैसे भी आज़माना चाहते हैं तो ettercap आपके लिए यह कर सकता है। (या मैकचेंजर और एक शेल स्क्रिप्ट :))
  4. पैकेट को देखते हुए आप आईपी पते पा सकते हैं, लेकिन सबसे महत्वपूर्ण बात, आप नेटवर्क मापदंडों का अनुमान लगा सकते हैं। यदि आपको संदेह है कि मैक फ़िल्टरिंग बदल जाता है तो आपके द्वारा देखे गए मैक में से एक को छोड़ देने के बाद मैक पते को बदल देता है (थोड़ी देर के लिए कुछ भी नहीं भेजता है)।
  5. जब आपके पास नेटवर्क कॉन्फ़िगरेशन (नेटमास्क, गेटवे, आदि) के बारे में एक अच्छा विचार है, तो स्कैन करने के लिए नैम्प का उपयोग करें। -sPयदि कुछ होस्ट पिंग ( डॉक्यूमेंट की जाँच करें ) का जवाब नहीं देते हैं, तो नैंप बहुत अधिक कर सकता है । यह महत्वपूर्ण है कि यदि आपकी नेटवर्क सेटिंग्स और मार्ग सही हैं, तो केवल नैम्प काम करता है।
  6. आप संभवतः नैम्प के निष्क्रिय स्कैन के साथ और भी अधिक मेजबान पा सकते हैं ।

कुछ (सबसे?) सिस्टम प्रशासक उपरोक्त विधियों में से कुछ को पसंद नहीं करते हैं, इसलिए सुनिश्चित करें कि इसकी अनुमति है (उदाहरण के लिए यह आपका नेटवर्क है)। यह भी ध्यान दें कि आपका अपना फ़ायरवॉल इनमें से कुछ तरीकों (यहां तक ​​कि डीएचसीपी के साथ आईपी प्राप्त करना) को भी रोक सकता है इसलिए पहले अपने नियमों की जांच करें।

Nmap

यहां बताया गया है कि नैम के साथ बुनियादी मेजबान खोज कैसे की जाती है । जैसा कि मैंने कहा कि जब आप यह कोशिश करते हैं तो आपका नेटवर्क कॉन्फ़िगरेशन सही होना चाहिए। मान लीजिए कि आप 192.168.0.50 हैं, आप / 24 सबनेट पर हैं। आपका मैक पता कुछ ऐसा है जिसे कनेक्ट करने की अनुमति है, आदि मुझे यह देखने के लिए कि मैं क्या कर रहा हूं, वॉशर्सक चलाना पसंद है।

पहले मुझे सूची स्कैन की कोशिश करना पसंद है, जो केवल निर्दिष्ट आईपी पते के लिए DNS में पीटीआर रिकॉर्ड को हल करने की कोशिश करता है। यह मेजबानों को कुछ भी नहीं भेजता है, इसलिए कोई गारंटी नहीं है कि यह वास्तव में जुड़ा हुआ है या चालू है लेकिन एक अच्छा मौका है। इस मोड को स्पष्ट रूप से एक DNS सर्वर की जरूरत है जो आपसे बात करने को तैयार है।

nmap -vvv -sn -sL 192.168.1.0/16

यह कुछ भी नहीं मिल सकता है या यह आपको बता सकता है कि हर एक आईपी है।

फिर मैं आमतौर पर एआरपी स्कैन के लिए जाता हूं। यह एआरपी अनुरोध भेजता है (आप उन्हें "Who has <target IP>? Tell <your IP>"वायरशार्क में देखते हैं )। यह बहुत विश्वसनीय है क्योंकि कोई भी फिल्टर या नकली एआरपी नहीं है। मुख्य नुकसान यह है कि यह केवल आपके सबनेट पर काम करता है।

nmap -vvv -sn -PR 192.168.1.0/24

यदि आप राउटर या फायरवॉल के पीछे कुछ स्कैन करना चाहते हैं तो SYN और ACK स्कैन का उपयोग करें। SYN एक TCP कनेक्शन शुरू करता है और आपको जवाब में RST या SYNACK मिलता है। किसी भी तरह से मेजबान ऊपर है। आपको ICMP संचार निषिद्ध या ऐसा कुछ हो सकता है अगर कोई फ़ायरवॉल है। अधिकांश समय यदि कोई फ़ायरवॉल आपके पैकेट को फ़िल्टर करता है तो आपको कुछ नहीं मिलेगा। फायरवॉल के कुछ प्रकार केवल टीसीपी SYN पैकेट को फ़िल्टर करते हैं और हर दूसरे टीसीपी पैकेट को इसके माध्यम से जाने देते हैं। यही कारण है कि ACK स्कैन उपयोगी है। होस्ट के उठने पर आपको जवाब में RST मिलेगा। चूँकि आप नहीं जानते हैं कि दोनों जगह किस प्रकार का फ़ायरवॉल है।

nmap -vvv -sn -PS 10.1.2.0/24
nmap -vvv -sn -PA 10.1.2.0/24

फिर बेशक आप -MP -पी -पी -एम के साथ आईसीएमपी-आधारित स्कैन का उपयोग कर सकते हैं।

एक अन्य दिलचस्प तरीका गैर-मौजूद प्रोटोकॉल नंबर के साथ -PO है। अक्सर केवल टीसीपी और यूडीपी को फायरवॉल पर माना जाता है और किसी अज्ञात प्रोटोकॉल की कोशिश करने पर कोई भी परीक्षण नहीं करता है। यदि होस्ट ऊपर है, तो आपको ICMP प्रोटोकॉल उपलब्ध नहीं है।

nmap -vvv -sn -PO160 10.1.2.0/24

आप मेजबान खोज (-n) को छोड़ने और हर मेजबान पर एक पोर्ट्सकेन करने के लिए नैप को भी बता सकते हैं। यह बहुत धीमा है, लेकिन आपको अन्य होस्ट मिल सकते हैं जो किसी कारण से होस्ट की खोज से चूक गए थे।


यह एक उत्कृष्ट उत्तर की तरह लग रहा है, और अब मैं आपको प्रत्येक कार्य के लिए चलाने के लिए क्या आदेशों को शामिल करके मुझे चम्मच से फीड करने के लिए कहने जा रहा हूं। मैं विशेष रूप से अपने सवाल का जवाब देने के लिए
नैंप

5
@ त्सेपंग: मैंने कुछ नप उदाहरण जोड़े हैं लेकिन मुझे आशा है कि आप डॉक्स पढ़ने पर विचार करेंगे। Nmap सबसे महान नेटवर्क टूल में से एक है और प्रलेखन अच्छी तरह से लिखा है यह वास्तव में समय के लायक है।
स्ट्रिबिका

9

मुझे ip neighकमांड पसंद है , जो IpRoute2 के साथ आता है।

ip neigh
192.168.1.1 dev eth0 lladdr 00:1d:7e:f8:21:66 REACHABLE

हालाँकि, मुझे लगता है कि यह केवल-योग्य arpनोड्स के साथ काम करता है ।


यह वास्तव में क्या करता है? मुझे फादर, यह सिर्फ कुछ प्रविष्टियों को सूचीबद्ध करता है।
tshepang

मुझे लगता है कि यह सिर्फ प्रसारण आईपी के लिए एक arp भेजता है, और सूचीबद्ध करता है कि क्या प्रतिक्रिया देता है। ईमानदारी से मुझे नहीं पता कि यह कैसे काम करता है।
xenoterracide

1
man ipदिखाता है कि पड़ोसी-पड़ोसी क्या करता है।
स्लम

9

नैम्प स्थापित करें और चलाएं nmap -sP <mynetwork>


मुझे मिलता है Nmap done: 1 IP address (1 host up) scanned in 0.01 seconds
tshepang

1
@ तशपंग - मैंने किया nmap -sP 192.168.0.*और इसने फॉर्म के आउटपुट की सूची वापस की:Nmap scan report for justin-desktop2 (192.168.0.61) Host is up (0.00056s latency).
जस्टिन एथियर

@ अन्याय मैं संस्करण 5 का उपयोग कर रहा हूं और यह अब मेरे नेटवर्क पर कई मशीनों को दिखा रहा है Host 192.168.2.23 is up (0.0088s latency).
tshepang 12

3
मुझे <mynetwork> को किसके साथ बदलना चाहिए?
tshepang

@tshepang होस्ट संख्या शून्य और CIDR मास्क के साथ नेटवर्क नंबर। इस तरह: 192.169.1.0/24
कीथ

0

दोनों उत्तरों के लिए: NO nmap आवश्यक / NO sudo की आवश्यकता नहीं है

उत्तर 1

$ arp

उत्तर २

के साथ xenoterracides उत्तर पर निर्माण ip neighऔर hosts:

#!/usr/bin/env python

"""List all hosts with their IP adress of the current network."""

import os

out = os.popen('ip neigh').read().splitlines()
for i, line in enumerate(out, start=1):
    ip = line.split(' ')[0]
    h = os.popen('host {}'.format(ip)).read()
    hostname = h.split(' ')[-1]
    print("{:>3}: {} ({})".format(i, hostname.strip(), ip))

के माध्यम से डाउनलोड करें

wget https://gist.githubusercontent.com/MartinThoma/699ae445b8a08b5afd16f7d6f5e5d0f8/raw/577fc32b57a7f9e66fdc9be60e7e498bbec7951a/neighbors.py
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.