Назад | Перейти на главную страницу

Лучший метод и инструменты для локального сканирования IP

Я начинаю администрировать небольшую, но запутанную и плохо документированную локальную гетерогенную сеть (в основном рабочие станции Windows, принтеры, лабораторное оборудование и т. Д. И один сервер Linux / Samba) (192.168.1.0/24), занимающий несколько сотен квадратных метров офиса и Заводская площадь в два этажа. В принципе у меня есть доступ ко всем паролям и комнатам. На практике некоторые офисы заблокированы, владельцы отсутствуют, и могут быть какие-то скрытые устройства, которые кто-то, недоступный для меня, подключил к локальной сети или которые были подключены и вообще забыты.

При настройке принтеров (у нас их довольно много) я иногда получаю предупреждение о столкновении. Большинство устройств получают свои IP-адреса через DHCP, но не все. Некоторые устройства используют брандмауэры, которые блокируют порты и не отвечают на эхо-запросы по другим причинам.

Я хочу просканировать сеть на наличие используемых IP-адресов - только сейчас вручную, позже, возможно, несколько раз автоматически, чтобы также обнаружить фиксированные IP-устройства, которые были отключены во время первого сканирования.

Как лучше всего выполнить такое сканирование и какой инструмент мне следует использовать? Поскольку бюджет ограничен и эту задачу, вероятно, не нужно выполнять на регулярной основе, я бы предпочел бесплатное решение с открытым исходным кодом.

Nmap - инструмент дьявола.

Чтобы использовать nmap для проверки связи, используйте:

nmap -sP 192.168.1.1-255
  • обратите внимание, что Nmap теперь предоставляет графический интерфейс под названием zenmap
  • Путеводитель по nmap

Злой IP-сканер - графический инструмент дьявола

  • Очень понятно
  • Взгляни на наст.

    наст-м

    проверяет все узлы в вашей сети с помощью протокола ARP, поэтому он достаточно точен и поддерживает встроенную прошивку.

    Он бесплатный, OSS и очень мощный.

    Используя запросы ARP, вы можете исследовать все типы сетевых устройств (конечно, не настроенные явно для скрытия от этого, но тогда мы говорим о добровольной скрытой системе). ARP работает на уровне IP, поэтому он довольно точен. Конечно, он работает в физическом сегменте сети, он не может проходить через маршрутизаторы (если, конечно, не настроен прокси-сервер arp).

  • Чтобы отслеживать устройства в вашей сети, вы можете вместо этого взглянуть на ARPwatch, запуск его как демона позволяет постоянно отслеживать вашу локальную сеть и отслеживать изменения IP, триггеры, новые подключенные устройства и т. д.

Вы могли бы проверить arp-сканирование и арпинг - в сочетании с nmap они могут дать хорошие результаты на машинах, которые не отвечают на пинг ICMP.