Как просканировать локальную сеть в Linux?

Как просканировать локальную сеть в Linux? - коротко

Чтобы просканировать локальную сеть в Linux, можно использовать утилиту nmap. Для выполнения сканирования достаточно ввести команду nmap -sn <диапазон_IP>, где <диапазон_IP> - диапазон IP-адресов, которые необходимо просканировать.

Как просканировать локальную сеть в Linux? - развернуто

Просканирование локальной сети в операционной системе Linux может быть выполнено с использованием нескольких инструментов и методов. Один из наиболее распространенных способов - это использование утилиты nmap. Эта утилита позволяет обнаруживать активные хосты в сети, а также собирать информацию о них.

Установка nmap

Прежде чем начать сканирование, необходимо установить nmap. В большинстве дистрибутивов Linux это можно сделать с помощью пакетного менеджера. Например, для дистрибутивов на базе Debian (таких как Ubuntu) используется команда:

sudo apt-get update
sudo apt-get install nmap

Для дистрибутивов на базе Red Hat (например, CentOS) команда будет следующей:

sudo yum install nmap

Сканирование сети с использованием nmap

После установки nmap можно начать сканирование локальной сети. Обычно сети имеют вид 192.168.x.x, где x - это номер подсети. Для проведения полного сканирования всех хостов в подсети можно использовать следующую команду:

sudo nmap -sn 192.168.1.0/24

Здесь -sn указывает на выполнение только сканирования хостов без проверки открытых портов, а 192.168.1.0/24 определяет диапазон IP-адресов для сканирования.

Анализ результатов

После завершения сканирования nmap выведет список активных хостов в сети. Пример вывода может выглядеть следующим образом:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-05 14:43 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00014s latency).
MAC Address: XX:XX:XX:XX:XX:XX (Unknown)
Nmap scan report for 192.168.1.2
Host is up (0.00035s latency).
MAC Address: YY:YY:YY:YY:YY:YY (Unknown)
...

В этом примере 192.168.1.1 и 192.168.1.2 - это активные хосты в сети.

Дополнительные опции nmap

Для более детального анализа можно использовать дополнительные опции nmap. Например:

  • -A для автоматического определения операционной системы, открытых портов и установленных сервисов.
  • -v для включения подробного режима вывода.

Пример команды с дополнительными опциями:

sudo nmap -A -v 192.168.1.0/24

Заключение

Использование nmap для просканирования локальной сети в Linux является эффективным и удобным способом обнаружения активных хостов и сбора информации о них. С помощью различных опций можно настроить сканирование под конкретные требования и получить необходимую информацию для дальнейшего анализа сети.