Tương đương của iwlist để xem ai ở xung quanh?


19

Tương đương với:

iwlist wlan0 scan

để xem ai (máy tính và điện thoại thông minh) đang ở xung quanh tôi? Có thể đặt thẻ vào chế độ màn hình trước khi làm điều đó.

Câu trả lời:


13

Bạn cũng có thể cài đặt công cụ fingvà thực hiện khám phá mạng bằng công cụ này. Nó có sẵn dưới dạng RPM / DEB , mà bạn chỉ có thể cài đặt độc lập. Các nhà sản xuất công cụ này cũng tạo ra FingerBox, một ứng dụng di động để làm điều tương tự.

Thí dụ

$ sudo fing
20:59:54 > Discovery profile: Default discovery profile
20:59:54 > Discovery class:   data-link (data-link layer)
20:59:54 > Discovery on:      192.168.1.0/24

20:59:55 > Discovery round starting.
20:59:55 > Host is up:   192.168.1.20
           HW Address:   00:26:C7:85:A7:20 (Intel)
           Hostname:     greeneggs.bubba.net
...
...
-------------------------------------------------------------------------------
| State | Host                              | MAC Address       | Last change |
|-----------------------------------------------------------------------------|
|  UP   | 192.168.1.1                       | 00:18:51:4X:XX:XX |             |
|  UP   | 192.168.1.2                       | 00:25:22:1X:XX:XX |             |
|  UP   | 192.168.1.3                       | 00:19:D1:EX:XX:XX |             |
|  UP   | 192.168.1.4                       | 00:A0:CC:3X:XX:XX |             |
...

Đừng để công cụ này đơn giản đánh lừa bạn mặc dù. Bạn có thể xuất nội dung thành tệp csv cũng như tệp html:

$ sudo fing -n 192.168.1.0/24 -o table,html,blah.html

Sau đó xem nó:

$ elinks blah.html

  ss của html

Để viết kết quả ở định dạng CSV:

$ sudo fing -o log,text log,csv,my-network-log.csv

Để khám phá một khối IP cụ thể, bạn có thể tự động nói fingkhối IP nào cần quét:

$ sudo fing -n 192.168.1.0/24

Quét AP không dây

Để xem IP là gì trên mạng của một điểm truy cập (AP) nhất định, bạn phải thực sự là người tham gia trên mạng đó. Tuy nhiên, bạn có thể ngồi và thụ động lắng nghe các máy đang tích cực tìm kiếm một điểm truy cập. Một công cụ có thể hỗ trợ cho nỗ lực này là Kismet .

trích từ FAQ

  1. Kismet là gì

Kismet là một hệ thống phát hiện mạng không dây 802.11, sniffer và hệ thống phát hiện xâm nhập. Kismet sẽ hoạt động với bất kỳ thẻ không dây nào hỗ trợ chế độ giám sát thô và có thể đánh hơi lưu lượng 802.11b, 802.11a, 802.11g và 802.11n (cho phép thiết bị và trình điều khiển).

Kismet cũng sử dụng kiến ​​trúc plugin cho phép giải mã các giao thức không phải 802.11 bổ sung.

Kismet xác định các mạng bằng cách thu thập thụ động các gói và phát hiện các mạng, cho phép nó phát hiện (và thời gian nhất định, hiển thị tên của) các mạng ẩn và sự hiện diện của các mạng không báo hiệu thông qua lưu lượng dữ liệu.

Quản lý mạng & quét AP

Như có ý nghĩa, bạn cũng có thể quét các điểm truy cập bằng NetworkManager. Trên thực tế, nó tự động làm điều này khi bạn sử dụng nó để quản lý các thiết bị mạng của mình (cụ thể là thiết bị WiFi của bạn).

Bạn có thể truy vấn NetworkManager thông qua dòng lệnh ( nmcli) và tìm hiểu những điểm truy cập nào khả dụng.

$ nmcli -p dev wifi list

Thí dụ

$ nmcli -p dev wifi list
==========================================================================================================================
                                                      WiFi scan list
==========================================================================================================================
SSID                              BSSID               MODE             FREQ       RATE       SIGNAL   SECURITY   ACTIVE··
--------------------------------------------------------------------------------------------------------------------------
'dlink'                           XX:24:XX:DA:XX:44   Infrastructure   2462 MHz   54 MB/s    31       WEP        no······
'ASUS'                            XX:AE:XX:E9:XX:33   Infrastructure   2462 MHz   54 MB/s    32       --         no······
'none_of_your_business_3'         XX:46:XX:47:XX:22   Infrastructure   2437 MHz   54 MB/s    81       WPA WPA2   yes·····
'none_of_your_business_1'         XX:22:XX:03:XX:11   Infrastructure   2437 MHz   54 MB/s    75       WPA WPA2   no······
'VR_Guest1'                       XX:46:XX:47:XX:00   Infrastructure   2437 MHz   54 MB/s    80       WPA WPA2   no······

Tài liệu tham khảo


@JosephR. - cảm ơn, bạn quá tốt bụng 8-)
slm

Nó giống như nmaptrên steroid. Tôi đã ngay lập tức tải phiên bản di động về điện thoại của mình :)
Joseph R.

@JosephR. - phiên bản đó thế nào? Dù bạn có tin hay không, tôi không sở hữu điện thoại thông minh 8-). Tôi vẫn nghĩ nmaplà linh hoạt hơn, nhưng ngón tay có chỗ. Khi tôi làm việc, tường lửa của chúng tôi sẽ thường xuyên chặn tôi nếu tôi chạy nmap để xem IP nào trên mạng của chúng tôi, ngón tay không bị như vậy.
slm

Tôi chưa thử phiên bản CLI, vì vậy tôi không có khung tham chiếu. Nhưng đó là một bước nhảy lượng tử so với nmapnơi tôi đang ngồi. Định dạng không chỉ được đánh bóng tốt mà còn siêu nhanh. Nó thậm chí có thể gửi các gói WakeOnLan !! Công cụ của tôi cảm ơn bạn :)
Joseph R.

1
Hãy xem Kismet: kismetwless.net . Xem thông tin cập nhật của tôi.
slm

2

Trong những tình huống như vậy, tôi thường làm

nmap  192.168.x.0/24 > LAN_scan.txt

Nơi xcần được thay thế bởi mạng con thực tế của bạn. Ngoài ra, /24có nghĩa là đại diện cho mặt nạ mạng. Sửa đổi theo cài đặt mạng LAN của bạn.

Điều này sẽ thực hiện quét cổng trên mạng cục bộ của bạn. Nó sẽ trả về một danh sách các thiết bị được kết nối, cổng nào họ đã mở và dịch vụ nào họ có trên các cổng mở, v.v ...

nmap đôi khi cũng có thể xác định hệ điều hành và nhà cung cấp phần cứng cho máy chủ.

Ngoài ra, dòng lệnh ở trên quá đơn giản: nmapcó nhiều núm bạn có thể mân mê; tham khảo trang người đàn ông.


1

sử dụng bộ đồ aircrack-ng:

sudo airmon-ng start wlan0
sudo airodump-ng mon0

đầu ra

nếu bạn ở trong cùng một mạng: sử dụng nmap:

sudo nmap -sn gateway-ip/24

0

Một giải pháp, là ping phát sóng (nếu bạn có 192.168.0.N):

ping -b 192.168.0.255

0

Hãy nhớ rằng người dùng Linux hợp lý nên sử dụng iw;)

iw dev wlp7s0 scan

Ngoài ra, bạn có thể thử horst:

iw dev wlp7s0 interface add mon0 type monitor
horst -i mon0

Bạn có thể thích ứng với giao diện không dây của bạn.

HTH


0

Công cụ chuyển sang phân tích Wi-Fi của tôi là bộ airomon-ng:

airmon-ng start wlan0

Và sau đó

airodump-ng mon0

Khi bạn hoàn thành:

airmon-ng stop mon0

Tuy nhiên, cách rẻ nhất, kín đáo nhất để có được những gì bạn muốn là đăng nhập vào AP và chạy:

iwlist ath0 peers

Là một lợi ích bổ sung, điều này sẽ cung cấp cho bạn cường độ tín hiệu ngược dòng, do AP nhận được, cho mỗi máy khách được liên kết.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.