J'essaye de cingler tous les systèmes disponibles dans le réseau local en utilisant la commande de terminal.
Quelqu'un peut-il me dire comment faire cela?
Vous pouvez installer une application appelée nmap
.
Sudo apt-get install nmap
Ensuite, vous pouvez vérifier l’ensemble du réseau pour toutes les adresses IP connectées en tapant ce qui suit:
nmap -sP 192.168.1.1/24
La commande ci-dessus analysera toutes les adresses IP commençant par 192.168.1.1
à 192.168.1.254
et vous montrera toutes les adresses IP ayant répondu.
Vous pouvez analyser d’autres plages d’adresses IP telles que 192.168.0.1 - 192.168.1.254
en saisissant ce qui suit:
nmap -sP 192.168.0.1/23
Une analyse typique peut renvoyer quelque chose comme ce qui suit:
terrance@terrance-ubuntu:~$ nmap -sP 10.0.0.1/24
Starting Nmap 6.40 ( http://nmap.org ) at 2015-12-24 00:20 MST
Nmap scan report for Linksys03773 (10.0.0.1)
Host is up (0.00078s latency).
Nmap scan report for terrance-ubuntu (10.0.0.100)
Host is up (0.00020s latency).
Nmap scan report for Android (10.0.0.148)
Host is up (0.099s latency).
Nmap scan report for PC (10.0.0.149)
Host is up (0.0014s latency).
Nmap scan report for 10.0.0.150
Host is up (0.0016s latency).
Nmap scan report for 10.0.0.165
Host is up (0.011s latency).
Nmap scan report for 10.0.0.169
Host is up (0.010s latency).
Nmap scan report for 10.0.0.179
Host is up (0.014s latency).
Nmap scan report for Android (10.0.0.181)
Host is up (0.093s latency).
Nmap scan report for Android (10.0.0.188)
Host is up (0.043s latency).
Nmap scan report for Android (10.0.0.196)
Host is up (0.014s latency).
Nmap scan report for 10.0.0.253
Host is up (0.0013s latency).
Nmap done: 256 IP addresses (12 hosts up) scanned in 4.46 seconds
J'espère que ça aide!
fping est une autre commande permettant d'envoyer une requête ping à toutes les adresses IP du réseau local.
fping -a -r 0 -g 192.168.9.0/24
192.168.9.48
192.168.9.71
192.168.9.72
192.168.9.73
192.168.9.75
192.168.9.79
192.168.9.81
192.168.9.82
ICMP Redirect from 192.168.9.4 for ICMP Echo sent to 192.168.9.83
192.168.9.84
192.168.9.85
192.168.9.87
192.168.9.88
192.168.9.90
192.168.9.92
192.168.9.104
192.168.9.106
192.168.9.108
192.168.9.109
192.168.9.116
192.168.9.117
ICMP Host Unreachable from 192.168.9.214 for ICMP Echo sent to 192.168.9.1
192.168.9.120
ICMP Host Unreachable from 192.168.9.214 for ICMP Echo sent to 192.168.9.2
-a
Affiche les systèmes en vie.
-r
n Nouvelle limite (3 par défaut). C'est le nombre de fois qu'une tentative de ping sur une cible sera effectuée, sans compter le premier essai.
-g
addr/mask Génère une liste de cibles à partir d'un masque de réseau IP fourni ou d'une adresse IP de début et de fin. Spécifiez le masque de réseau ou le début/fin dans la partie cibles de la ligne de commande. Si un réseau avec un masque de réseau est donné, les adresses de réseau et de diffusion seront exclues.
Pour analyser une plage d'adresses IP allant de 192.168.0.1 à 192.168.0.9, exécutez simplement:
Sudo fping -s -g 192.168.0.1 192.168.0.9 -r 1
Cela produira:
192.168.0.1 is alive
192.168.0.7 is alive
192.168.0.2 is unreachable
192.168.0.3 is unreachable
192.168.0.4 is unreachable
192.168.0.5 is unreachable
192.168.0.6 is unreachable
192.168.0.8 is unreachable
192.168.0.9 is unreachable
9 targets
2 alive
7 unreachable
0 unknown addresses
14 timeouts (waiting for response)
16 ICMP Echos sent
2 ICMP Echo Replies received
0 other ICMP received
0.05 ms (min round trip time)
0.44 ms (avg round trip time)
0.84 ms (max round trip time)
2.183 sec (elapsed real time)
Ici est le manuel Ubuntu pour utiliser fping avec différentes options.
Il y a 2 façons:
nmap
pour analyser des sous-réseaux locaux entiers à l’aide d’une seule commande. Par exemple: nmap -sP 192.168.0.1/24
arp-scan
, il envoie des paquets ARP aux hôtes du réseau local et affiche les réponses reçues. Par défaut, ce n'est pas installé. Alors installez-le avec la commande Sudo apt-get install arp-scan
.Une fois que c'est accompli. Lancez cette commande pour analyser tout le réseau local sur l'interface spécifiée (par exemple, votre interface réseau est nommée eth0
):
Sudo arp-scan --interface=eth0 --localnet
ou donnez un sous-réseau spécifique:
Sudo arp-scan --interface=eth0 192.168.0.1/24
Le moyen le plus simple d’envoyer une requête ping à tous les hôtes d’un réseau local consiste à utiliser IPv6:
ping6 -nc2 ff02::1%eth0
Le drapeau -n
signifie qu’aucun DNS inversé ne sera exécuté. Sans cela, il serait ralenti en essayant de procéder à un reverse DNS sur des adresses de liens locaux, ce qui ne fonctionnera pas de toute façon.
Le drapeau -c2
signifie qu’il n’enverra que deux pings avant de se terminer.
L'adresse ff02::1
est une adresse anycast ciblant tous les hôtes du lien.
Enfin, %eth0
est la notation ajoutée aux adresses IPv6 locales pour indiquer quelle interface utiliser. Ce sera généralement eth0
ou wlan0
.
Vous pouvez faire la même chose avec IPv4, mais cela implique une étape supplémentaire pour rechercher l'adresse de diffusion du segment.
$ ifconfig eth0
eth0 Link encap:Ethernet HWaddr b8:ae:ed:a4:08:97
inet addr:172.20.124.289 Bcast:172.20.124.255 Mask:255.255.255.0
inet6 addr: fe80::baae:edff:fea4:897/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:92446832 errors:0 dropped:669 overruns:0 frame:0
TX packets:52031936 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:97720895471 (97.7 GB) TX bytes:18694928767 (18.6 GB)
$ ping -bnc2 172.20.124.255
Ici, j’ai utilisé pour la première fois ifconfig
pour voir quelle est l’adresse IP de eth0
puis je l’envoie au ping. De plus, j'ai besoin de l'indicateur -b
pour indiquer à ping
que je souhaite réellement envoyer une requête ping à une adresse de diffusion.