Сканирование сети - это участь не только злостных хакеров и просто шпаны, но и вполне адекватных системных администраторов. Причин сканировать сеть - уйма. Но мы не будем вдаваться в них, а лучше расскажем - каким инструментом это можно делать во FreeBSD.
Итак, встречайте: nmap. Утилита доступна сразу из портов.
Ставим
$ cd /usr/ports/secutiry/nmap
$ sudo make install clean
ПользуемсяОбщее использование:
$ sudo nmap 192.168.0.0/24
где вместо 192.168.0.0/24 указываете нужную подсеть.
Сканирование в данном режиме она будет вести... ну, скажем так - чай вы попить успеете с булочками и крендельками точно. Потому сканировать она будет ВСЕ.
В итоге утилита выдаст набор вот таких рапортов:
Interesting ports on mycomputer.mydomain (192.168.0.10):
Not shown: 1674 closed ports
PORT STATE SERVICE
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3306/tcp open mysql
3389/tcp open ms-term-serv
MAC Address: FE:16:3E:68:FC:67 (Unknown)
Исключаем определенные участкиНапример, нам нужно протестить 192.168.0.0/24 кроме хостов 192.168.0.10 и 192.168.0.22 и маленькой подсети 192.168.0.200/31:
$ sudo nmap --exclude 192.168.0.10,192.168.0.22,192.168.0.200/31 192.168.0.0/24
Список хостов/сетей из файла
$ sudo nmap -iL myfile.txt
Сканирование только пингом (быстрое)
$ sudo nmap -sP 192.168.0.0/24
Что покажет Вам вот такой результат:
Host server1.mydomain (192.168.0.10) appears to be up.
Host computer2.mydomain (192.168.0.11) appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.23 appears to be up.
Host 192.168.0.111 appears to be up.
Host 192.168.0.250 appears to be up.
Nmap finished: 256 IP addresses (6 hosts up) scanned in 10.291 seconds
А если сканирование затрагивает подсеть, которая находится в пределах прямой видимости сетевого адаптера, то вывод так-же будет включать в себя MAC-адреса:
...
Host 192.168.0.61 appears to be up.
MAC Address: 00:15:94:10:00:56 (Bixolon Co.)
Host comp68.hotels (192.168.0.68) appears to be up.
MAC Address: 00:1F:C6:B4:CB:2F (Unknown)
Host 192.168.0.110 appears to be up.
MAC Address: 00:15:65:11:46:BC (Xiamen Yealink Network Technology Co.)
...
Отключаем резолвинг DNS
$ sudo nmap -n 192.168.0.0/24
или вот так (для только-пинга):
$ sudo nmap -n -sP 192.168.0.0/24
Сканировать только определенные порты
$ sudo nmap -p 21,22,23,1024-2048 192.168.0.0/24
или, с разделением на TCP и UDP:
$ sudo nmap -p U:53,1024,T:21,22,80 192.168.0.0/24
Пытаться определить тип операционной системы
$ sudo nmap -O 192.168.0.0/24
Если честно - ОС определяет отправтно, т.ч. большой смысл в этом есть только тогда, когда Вам надо отделать Windows от Unix.
Отображать все хосты/IP из диапазона, даже если там ничего не найдено
$ sudo nmap -v 192.168.0.0/24
Показать свободные IP адреса из заданного диапазонаЭто обратная работа - мы хотим увидеть не занятые IP, а наоборот - адреса, которые в данный момент не заняты ни одним компьютером.
Следует учесть, что если какая-то железка во время скана выключена или за файерволом и не светится, но IP имеет - Вы получите далеко не точную картину!
$ sudo nmap -v -sP 192.168.0.0/24 | grep down
Еще, еще...Много больше опций - по man nmap.
Здесь - только самое подручное.
Комментарии
Оставить комментарий
Компьютерные сети
Термины: Компьютерные сети