Bạn có thể sử dụng tiện ích Nmap cho việc này. Nmap là một tiện ích quét mạng miễn phí.
Hãy thử chỉ:
sudo nmap -sn 192.168.1.0/24
Vui lòng thay thế định danh mạng và mặt nạ mạng con của bạn.
Cách tìm ID mạng và mặt nạ mạng con
Sử dụng lệnh ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Ở đây tại điểm 2, tôi có wlan0
thiết bị. Nó nói inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, địa chỉ IP : 192.168.3.66
, mặt nạ mạng con : 24
. ID mạng là 192.168.3.0
, chỉ cần thay thế số cuối bằng 0.
Hay như người đàn ông nmap
nói:
sudo nmap -sn 192.168.1.0/24
Đây là một trích dẫn nhỏ từ trang man, nmap (1) :
-sn (No port scan)
Tùy chọn này yêu cầu Nmap không thực hiện quét cổng sau khi phát hiện máy chủ và chỉ in ra các máy chủ có sẵn đã phản hồi quét. Điều này thường được biết đến như là một trò chơi ping ping quét, nhưng bạn cũng có thể yêu cầu các tập lệnh lưu trữ traceroute và NSE được chạy.
Điều này theo mặc định là một bước xâm nhập hơn so với quét danh sách và thường có thể được sử dụng cho các mục đích tương tự. Nó cho phép trinh sát ánh sáng của một mạng mục tiêu mà không thu hút nhiều sự chú ý.
Biết được có bao nhiêu máy chủ lưu trữ có giá trị hơn đối với những kẻ tấn công so với danh sách được cung cấp bởi quét danh sách của mỗi địa chỉ IP và tên máy chủ.
Quản trị viên hệ thống thường thấy tùy chọn này cũng có giá trị. Nó có thể dễ dàng được sử dụng để đếm các máy có sẵn trên mạng hoặc theo dõi tình trạng sẵn có của máy chủ. Điều này thường được gọi là quét ping và đáng tin cậy hơn so với ping địa chỉ quảng bá vì nhiều máy chủ không trả lời các truy vấn phát sóng.
Phát hiện máy chủ mặc định được thực hiện -sn
bao gồm yêu cầu tiếng vang ICMP, TCP SYN tới cổng 443, TCP ACK đến cổng 80 và yêu cầu dấu thời gian ICMP theo mặc định.
Khi được thực thi bởi người dùng không có đặc quyền, chỉ các gói SYN được gửi (sử dụng connect
cuộc gọi) đến các cổng 80 và 443 trên mục tiêu.
Khi người dùng đặc quyền cố gắng quét các mục tiêu trên mạng ethernet cục bộ, các yêu cầu ARP được sử dụng trừ khi --send-ip
được chỉ định. Các -sn
tùy chọn có thể được kết hợp với bất kỳ các loại đầu dò phát hiện (các -P*
tùy chọn, không bao gồm -Pn
) cho linh hoạt hơn.
Nếu bất kỳ tùy chọn loại đầu dò và số cổng nào được sử dụng, các đầu dò mặc định sẽ bị ghi đè. Khi tường lửa nghiêm ngặt được đặt giữa máy chủ nguồn đang chạy Nmap và mạng đích, nên sử dụng các kỹ thuật nâng cao đó. Nếu không, máy chủ có thể bị bỏ lỡ khi tường lửa giảm đầu dò hoặc phản hồi của chúng.
Trong các bản phát hành trước của Nmap, -sn
được gọi là -sP
.