Pytanie:
Jak znaleźć hosty na żywo w mojej sieci?
TheRookierLearner
2013-05-19 23:03:08 UTC
view on stackexchange narkive permalink

Próbuję znaleźć hosty na żywo w mojej sieci za pomocą nmap. Skanuję sieć w Ubuntu za pomocą polecenia sudo nmap -sP 192.168.2.1/24 . Jednak nie mogę znaleźć żywych gospodarzy. Po prostu otrzymuję adres sieciowy mojego komputera na żywo. Kiedy widzę listę klientów DHCP w przeglądarce (dostęp do mojego routera można uzyskać przez przeglądarkę przy użyciu mojego adresu IP sieci), dostaję około 10 aktywnych hostów w sieci. Czy ktoś może mi powiedzieć, dlaczego tak się dzieje i jak znaleźć hosty na żywo w mojej sieci?

Zwykle robię to `nmap -sn 192.168.2.0 / 24`, sn = wyłącz skanowanie portów.
@HamZaDzCyberDeV Tak, `-sn` jest nowym standardowym argumentem, ale wcześniej było to` -sP`, więc polecenie @TheRookierLearner's powinno nadal działać.
`-sn` to to samo, co` -sP`, jak wspomniano tutaj: https://github.com/nmap/nmap/blob/master/docs/nmap.1#L402
`nmap -PR 10.0.1.0/24 -sn` przeprowadzi przeszukiwanie sieci ARP. [Witryna NMAP] (http://nmap.org/book/man-host-discovery.html) zawiera szczegółowe informacje na temat wykrywania hostów nmap. Bardzo polecam użycie tego jako odniesienia.
@NadeemDouba `nmap` automatycznie wykryje, kiedy jest w sieci LAN i wybierze przemiatanie ARP dla swoich sond.Będzie tak, nawet jeśli użytkownik określi różne typy sond, takie jak „-PE” lub „-PS”.Innymi słowy, „-PR” jest niepotrzebne, jeśli OP faktycznie znajduje się w sieci LAN.
Chcę tylko zauważyć, że uruchomienie nmap bez `sudo` może dać mniej wyników niż oczekiwano, zobacz https://security.stackexchange.com/q/74493/124138.
Osiem odpowiedzi:
Shurmajee
2013-05-19 23:44:06 UTC
view on stackexchange narkive permalink

To najprostszy sposób na wykonanie wykrywania hostów za pomocą nmap.

  nmap -sP 192.168.2.1/24

Dlaczego to nie działa cały czas?

Po uruchomieniu tego polecenia nmap próbuje pingować podany zakres adresów IP, aby sprawdzić, czy hosty żyją. Jeśli ping nie powiedzie się, próbuje wysłać pakiety synchronizacji do portu 80 (skanowanie SYN). Nie jest to w stu procentach niezawodne, ponieważ nowoczesne zapory ogniowe oparte na hostach blokują ping i port 80. Zapora systemu Windows domyślnie blokuje ping. Hosty, które masz w sieci, blokują ping, a port 80 nie akceptuje połączeń. Dlatego nmap zakłada, że ​​host nie działa.

Więc czy istnieje obejście tego problemu?

Tak. Jedną z dostępnych opcji jest użycie flagi -P0, która pomija proces wykrywania hosta i próbuje wykonać skanowanie portów na wszystkich adresach IP (w tym przypadku zostaną przeskanowane nawet wolne adresy IP). Oczywiście ukończenie skanowania zajmie dużo czasu, nawet jeśli jesteś w małej sieci (20-50 hostów). ale da wyniki.

Lepszą opcją byłoby określenie niestandardowych portów do skanowania. Nmap umożliwia sondowanie określonych portów za pomocą pakietów SYN / UDP. Generalnie zaleca się sondowanie powszechnie używanych portów, np. TCP-22 (ssh) lub TCP-3389 (zdalny pulpit systemu Windows) lub UDP-161 (SNMP).

  sudo nmap -sP -PS22,3389 192.168.2.1/24 #custom TCP SYN scansudo nmap -sP -PU161 192.168.2.1/24 # niestandardowe skanowanie UDP  

Uwaga nawet po określeniu niestandardowych portów do skanowania możesz nie uzyskać aktywnego hosta. Wiele zależy od tego, jak skonfigurowany jest host i jakich usług używa. Więc musisz po prostu sondować z różnymi kombinacjami. Pamiętaj, nie skanuj sieci bez odpowiedniej autoryzacji.

aktualizacja : podczas skanowania sieci nigdy nie można być pewnym, że dane polecenie przyniesie wszystkie oczekiwane rezultaty. Podejście powinno polegać na rozpoczęciu od podstawowego przeglądania pingów, a jeśli to nie zadziała, spróbuj zgadnąć aplikacje, które mogą być uruchomione na hostach i zbadać odpowiednie porty. Ciekawy jest również pomysł wykorzystania Wireshark. Możesz spróbować wysłać pakiety ACK.

  nmap -sP -PA21,22,25,3389 192.168.2.1/24 # 21 jest używane przez ftp  

aktualizacja druga: flagi -sP i -P0 są teraz znane odpowiednio jako -sn i -Pn. Jednak starsze flagi nadal działają w nowszych wersjach.

Chociaż uważam, że jest to spowodowane blokowaniem przez zaporę sieciową skanowania pingów, powyższe polecenia nie pomogły. Nawet flaga -P0 nie działała.
Naprawdę nie wiem, co się dzieje, ale działa polecenie `nmap -sP -PS 192.168.2.1 / 24` (działa również powyższe polecenie, więc odpowiedź została zaakceptowana) i to też pod Windows. Nie wiem, co jest nie tak z Ubuntu. Może muszę sprawdzić „iptables”.
jedną rzeczą wartą odnotowania jest to, że gdy jesteś w tej samej domenie rozgłoszeniowej co skanowane hosty, nmap używa ARP zamiast skanowania ICMP / SYN
`-P0` ** nie **" próbuje przeskanować wszystkie porty systemu, aby sprawdzić, czy działa. " Zamiast tego ** pomija wykrywanie hostów **, raportuje * wszystko * jako działające i wykonuje wszelkie żądane skanowanie portów dla każdego adresu IP. Ponadto, jak zauważa @RoryMcCune, Nmap powinien wysyłać żądania ARP dla tego typu skanowania. Użyj `nmap --iflist`, aby sprawdzić, co myśli Nmap o twojej tablicy routingu; możliwe, że jest zdezorientowany i nie wysyła właściwych sond. Jeśli nie możesz uzyskać odpowiedzi ARP z adresu IP, nie możesz też wysłać pakietu TCP lub UDP.
Domyślam się, że @Mayank-Sharma miał na myśli nie `-P0`, ale` -PO`, które wysyła pakiety IGMP, ICMP i IP-w-IP, a nie skanuje wszystkich portów. Jednak nie jestem pewien.
Przepraszam. Popełniłem błąd w sformułowaniu zdania. Zaktualizowałem odpowiedź zgodnie z sugestią @bonsaiviking
@TheRookierLearner Ten rodzaj zamieszania jest przyczyną tego, że `-P0` zostało przestarzałe dla` -Pn`, aby oznaczać to samo.
Ta odpowiedź zawiera błędy ... na przykład: `Jeśli ping nie powiedzie się, spróbuje wysłać pakiety synchronizacji do portu 80 (skanowanie SYN)`.Nie działa jak jeden po drugim, a także wysyła „ACK”, a nie „SYN”.Są one * bardzo różne *, szczególnie pod względem zapór ogniowych i systemów IDS.
Teun Vink
2013-05-20 01:31:56 UTC
view on stackexchange narkive permalink

Najłatwiejszym sposobem sprawdzenia tego jest sprawdzenie tablic ARP po wykonaniu przemiatania ping za pomocą nmap:

  arp -a -n  

Zawiera listę wszystkich hostów, które odpowiedziały na zapytanie ARP, nawet te, które filtrują ICMP.

Wyniki tego polecenia będą się różnić w zależności od aktualnie istniejących wpisów ARP.
To polecenie daje mi 5 rekordów w mojej sieci lokalnej, gdy mam 16 otwartych węzłów.
Czy wykonałeś komendę ping przy użyciu nmap przed sprawdzeniem tablic arp? Jeśli nie, może brakować hostów. Każdy węzeł w sieci powinien przynajmniej odpowiedzieć na żądanie ARP, gdy generujesz ruch do niego, wykonując czyszczenie ping.
Urządzenia takie jak Tivo nie odpowiadają na pingi. Urządzenia takie jak iPady, iPhone'y i iPody mogą nie odpowiadać na test ping, jeśli ich ekrany są zablokowane. Dodatkowo urządzenia działające na czymś innym niż TCP / IP nie będą odpowiadać na przeszukiwanie pingów. Wireshark nadal będzie pokazywał ruch (jak IPX). Dodatkowo zostaną również wyświetlone różne podsieci.
Spróbuj użyć Cain i Abel w systemie Windows i użyj tam narzędzi ARP ...
@AbsoluteƵERØ Nawet jeśli urządzenia nie odpowiadają na rzeczywiste przeszukiwanie pingów, jeśli są w tej samej sieci LAN co urządzenie nmapping, powinny odpowiedzieć na początkowe żądanie arp.
Nmap już używa tej metody do "pingowania" wobulacji lokalnego segmentu sieci rozgłoszeniowej. Uruchom z uprawnieniami roota i użyj opcji `-v`, aby uzyskać szczegółowe dane wyjściowe, a zobaczysz komunikat„ Initiating ARP Ping Scan ”. http://nmap.org/book/man-host-discovery.html
Jeśli masz urządzenie, które nie odpowiada na żądanie ARP, po prostu nie masz szczęścia. Jedynym sposobem wykrycia urządzenia, które nie odpowiada na żądanie arp, jest nasłuchiwanie ruchu na bramie.
AbsoluteƵERØ
2013-05-20 01:57:29 UTC
view on stackexchange narkive permalink

Wireshark też jest fajny.

Możesz sprawdzić Wireshark. Rejestruje cały ruch w sieci lokalnej. Poinformuje Cię, które węzły nadają. Możesz także zobaczyć, co jest przesyłane. Jest dostępny w Centrum oprogramowania Ubuntu.

Dodatkowo tutaj jest łącze o instalowaniu Wireshark na Ubuntu za pomocą wiersza poleceń.

W odniesieniu do ruchu, który pojawia się w Twoje tablice routingu DHCP pamiętaj, że wiele maszyn wirtualnych pojawi się na liście jako oddzielne maszyny. Wszystko, co jest podłączone do Twojej sieci, zwykle w ramach domyślnego 24-godzinnego czasu dzierżawy (w przypadku większości routerów WiFi), nadal będzie widoczne na liście. Możesz chcieć sprawdzić czas trwania dzierżawy w routerze. Może ci powiedzieć, czy ktoś jest w Twojej sieci przez noc. Na niektórych urządzeniach, które mają dwie karty sieciowe lub kartę sieciową i kartę bezprzewodową, pojawią się dwa razy, jeśli oba interfejsy są włączone.

Inne rzeczy, o których wiele osób zapomina o byciu w sieci:

  • Przełączniki zarządzalne
  • Niektóre drukarki
  • Karty zdalnego zarządzania serwerem
  • Telefony komórkowe
  • Tivo i inne rejestratory DVR
  • Apple TV
  • Niektóre telewizory
  • Odtwarzacze DVD
  • Sieciowe amplitunery A / V
  • Playstations, XBox itp. .
  • Przenośne urządzenia do gier
  • iPady i inne tablety
  • iPody i odtwarzacze muzyki
  • PDA
  • Telefony IP jak Magic Jack Plus

Około 6 lat temu w biurze pracowałem w naszym małym 3Mb połączeniu do 128k z powodu całego nadmiernego ruchu. Właściciele chcieli wiedzieć, czy można zobaczyć, co się dzieje. Stary, niepełnoetatowy informatyk wzruszył ramionami, ponieważ nie cały ruch przechodził przez serwer Windows 2000. Sprawdził tabele routingu i dzienniki ruchu na serwerze i nic nie zobaczył. Nie dość dziwnie korzystali z routera, więc wszystko w sieci mogło uzyskać adres z modemu. Tabele routingu, które przeglądał na serwerze, służyły tylko do statycznych mapowań, które istniały kilka lat wcześniej. Zauważyłem, że nie znajdowały się w tej samej podsieci. Następnie pokazałem im, że na serwerze nie ma DHCP.

Znalazłem cały ruch przychodzący po godzinach podczas nocnego przeglądania z Wireshark. Jeden z moich współpracowników nieświadomie udostępniał na swoim komputerze japońską witrynę erotyczną. Osoby atakujące zrootowały jego maszynę po zainstalowaniu backdoora, do którego dołączono pękniętą wersję zaawansowanego oprogramowania do edycji wideo. Dowiedzieliśmy się również, że używają Tor , demonoid i bitTorrent na różnych maszynach w różnych działach w różnym czasie. Wireshark znalazł wszystko. Następnego dnia internet działał z pełną prędkością ... zainstalowaliśmy również router.

Jeśli nie masz ochoty na Wireshark, możesz również wypróbować tcpdump .

Chociaż z pewnością zgadzam się, że wireshark jest niesamowitym narzędziem, nie jest to najlepszy wybór do rozwiązania tego problemu, zwłaszcza jeśli jest duży ruch, trudno jest znaleźć wszystkie unikalne hosty.
@TeunVink Uwaga dotycząca znajdowania unikalnych hostów. http://ask.wireshark.org/questions/4827/determining-unique-mac-and-ip-addresses-in-a-pcap
@AbsoluteƵERØ - To był rzeczywiście bardzo cenny wkład. Właściwie użyłem Wiresharka, aby sprawdzić, czy pakiety, które nmap próbował wysłać, docierają do sieci lub są blokowane przez Zaporę systemu Windows. Okazuje się, że nie były blokowane w systemie Windows. Muszę jednak spróbować na Ubuntu.
→ Teun: `wireshark` na pierwszy rzut oka może wydawać się ciężkim narzędziem. Podsumowując, uzyskanie pełnego „audytu” sieci przez „nmap” będzie również wymagało ** wielu ** uruchomień: z różnymi portami, o różnych porach dnia, z różnymi protokołami…
czy mogę uzyskać link do tej japońskiej strony erotycznej w celach badawczych?
Ricky Wilson
2015-07-27 16:46:21 UTC
view on stackexchange narkive permalink

Ten skrypt bash wyświetli adresy IP wszystkich aktywnych hostów w sieci.

  #! / bin / bashnmap $ 1 -n -sP | raport grep | awk '{print $ 5}'  

Przykładowe zastosowanie

  rwilson @ rwilson-Aspire-E5-521: ~ / Scripts / Utils $ Mon 27 lipca 06 : 41 AM> ./livehosts.sh 192.168.1.1/24192.168.1.1192.168.1.11192.168.1.12192.168.1.13192.168.1.14192.168.1.15192.168.1.118192.168.1.122192.168.1.123192.168.1.126192.168.168.168.1 1.134192.168.1.156192.168.1.159192.168.1.168192.168.1.170  
Czym to się różni od tego, co już zrobił PO? Wygląda na to, że wszystko, co zrobiłeś, to dodanie grep i awk w celu uproszczenia wyniku.
slayer
2018-10-25 19:25:41 UTC
view on stackexchange narkive permalink

Gdy masz uprawnienia administratora (tj. root ), możesz użyć netdiscover (8) z flagą -r , aby określić inną klasę i maska. Domyślnie używa klasy sieci C / 24.

Na przykład:

  $ sudo netdiscover -r 172.16.17.0/24

Wynik będzie wyglądał mniej więcej tak:

  Aktualnie skanowanie: zakończone! | Widok ekranu: Unikalne hosty 3 przechwycone pakiety ARP Req / Rep, z 3 hostów. Całkowity rozmiar: 180 _____________________________________________________________________________ IP Adres MAC Liczba Len Dostawca MAC / nazwa hosta ----------------------------------- ------------------------------------------ 172.16.17.1 00:50:56 : c0: 00: 08 1 60 VMware, Inc. 172.16.17.2 00: 50: 56: f9: b9: b6 1 60 VMware, Inc. 172.16.17.254 00: 50: 56: fc: e4: 76 1 60 VMware, Inc.  
PraveenMax
2017-05-18 22:58:34 UTC
view on stackexchange narkive permalink

Czasami arp -a -n nie pobiera adresu IP. Wykonanie nmap -sP 192.168.1.1/24 zwróci hosty na żywo, a następnie, jeśli spróbujesz arp ponownie pokaże hosty na żywo. Tak to działało u mnie w mennicy linuxa. Ale możesz polegać na nmap każdego dnia.

rocket
2018-10-25 17:44:44 UTC
view on stackexchange narkive permalink

Przykład znalezienia hosta w sieci:

  arp-scan 192.168.12.0/24 # jeśli interfejs z tagiem vlan użyj -Q vlanid  

etherape (GUI) pokazuje wykresy aktywności sieciowej.

Niektóre inne narzędzia również zostały tutaj wymienione.

Na podstawie moich testów w sieci LAN, `arp-scan` jest szybszy niż` netdiscover` i `nmap -sn` do wykrywania hostów
ccpizza
2019-04-24 20:07:28 UTC
view on stackexchange narkive permalink

Jeśli potrzebujesz również odcisków palców hosta i nie masz nic przeciwko korzystaniu z bezpłatnego, ale zamkniętego narzędzia, to fing jest inną opcją:

  sudo fing -r 1  

W porównaniu do nmap 192.168.1.1/24 -n -sP jest znacznie szybszy i spróbuj wykryć producentów urządzeń na podstawie adresów MAC.

Zastrzeżenie: Nie mam powiązań z narzędziem ani firmą, która je produkuje i nie mam pojęcia, jakie inne rzeczy (złe czy nie ) narzędzie może pracować pod maską. Użyłem ich aplikacji mobilnych do znajdowania adresów IP w mojej sieci LAN i uznałem to za przydatne.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...