Назад | Перейти на главную страницу

Искать подключенные, включенные компьютеры в сети?

Я хочу просканировать включенные компьютеры в моей локальной сети и собрать журналы об этом. Я попытался nmap но это работало не очень хорошо (многие включенные компьютеры не обнаруживаются).

nmap -sP 192.168.2.0/24
Nmap done: 256 IP addresses (10 hosts up) scanned in 6.07 seconds

Я также думал о просмотре сетевых TCP-пакетов для IP-адресов, но я не знаю ни одного инструмента, готового для этого.

В этой сети со всеми компьютерами связаны статические IP-адреса, поэтому IP-адрес идентифицирует компьютер. На ПК установлены разные операционные системы (Windows 7, Ubuntu 10.04, Ubuntu 12.04 и другие).

Какой у меня лучший шанс?

Вы пробовали другие варианты сканирования от Nmap? Параметр ping может не всегда работать, но другие параметры сканирования могут быть более надежными? Пытаться,

nmap -PS 192.168.2.0/24 (TCP SYN ping)

или

nmap -PR 192.168.2.0/24 (Сканирование ARP)

Пытаться Смотри @ LAN для поиска включенных компьютеров.

Есть альтернативы смотреть @ LAN, а некоторые из них даже бесплатны или бесплатны и с открытым исходным кодом.
Лично я могу рекомендовать Злой IP-сканер который является OpenSource и мультиплатформенным, или Расширенный IP-сканер который предназначен для платформ Windows, а не с открытым исходным кодом, но является бесплатным.

Сканирование ARP (-PR) по умолчанию используется в локальной сети. Кроме того, вы также можете использовать расширенные параметры проверки связи, такие как nmap -PS21-23,80,135,139,443,445 target

Или просканируйте 1000 наиболее распространенных портов (или даже все порты -p-) без ping nmap -Pn -p- target что несколько медленнее.

Кажется, проблема заключалась в скорости зондирования (слишком много пакетов в секунду?). Используя параметр --max-rate сделали его производительность намного лучше. Бегать нужно целую вечность, но, по крайней мере, это работает.

$ nmap -sP --max-rate 1  192.168.2.0/24
...
Nmap done: 242 IP addresses (67 hosts up) scanned in 434.04 seconds

ping -b широковещательный IP, затем arp -a

arpwatch может оказаться очень полезным для получения первого впечатления о том, что происходит; Инструмент для просмотра деталей - это wirehark (даже лучше в сочетании с коммутатором, у которого настроен порт мониторинга, или аналогичный сетевой ответвитель). Кстати, поскольку вы, кажется, новичок в таких методах: использование таких инструментов в профессиональной среде допустимо в двух ситуациях: а) вы разработчик и анализируете ТОЛЬКО трафик, касающийся вашего тестируемого приложения, б) вы входите в число ответственных людей для сети / инфраструктуры / серверов и / или были запрошены или разрешены этими людьми. Все остальное обычно считается подозрительным или враждебным действием со стороны одних и тех же людей и может привести к необходимости некоторых объяснений.