Você pode usar o utilitário Nmap para isso. O Nmap é um utilitário de scanner de rede gratuito.
Tente apenas:
sudo nmap -sn 192.168.1.0/24
Substitua seu identificador de rede e máscara de sub-rede.
Como encontrar um ID de rede e uma máscara de sub-rede
Use o comando ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Aqui no ponto 2, eu tenho o wlan0
dispositivo. Ele diz inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, endereço IP: 192.168.3.66
, máscara de sub-rede: 24
. O ID da rede é 192.168.3.0
apenas substitua o último número por 0.
Ou como o homem nmap
diz:
sudo nmap -sn 192.168.1.0/24
Aqui está uma pequena citação da página de manual, nmap (1) :
-sn (No port scan)
Essa opção informa ao Nmap para não fazer uma verificação de porta após a descoberta do host e imprimir apenas os hosts disponíveis que responderam à verificação. Isso geralmente é conhecido como "verificação de ping", mas você também pode solicitar que os scripts de host traceroute e NSE sejam executados.
Por padrão, essa é uma etapa mais intrusiva que a varredura de lista e geralmente pode ser usada para os mesmos fins. Permite o reconhecimento leve de uma rede alvo sem atrair muita atenção.
Saber quantos hosts estão ativos é mais valioso para os invasores do que a lista fornecida pela varredura de lista de cada endereço IP e nome de host.
Os administradores de sistemas geralmente acham essa opção valiosa também. Ele pode ser facilmente usado para contar as máquinas disponíveis em uma rede ou monitorar a disponibilidade do servidor. Isso geralmente é chamado de varredura de ping e é mais confiável do que executar o ping no endereço de transmissão, porque muitos hosts não respondem às consultas de transmissão.
A descoberta de host padrão feita -sn
consiste em uma solicitação de eco ICMP, TCP SYN na porta 443, TCP ACK na porta 80 e uma solicitação de carimbo de data / hora ICMP por padrão.
Quando executado por um usuário sem privilégios, apenas pacotes SYN são enviados (usando uma connect
chamada) para as portas 80 e 443 no destino.
Quando um usuário privilegiado tenta verificar os alvos em uma rede Ethernet local, as solicitações de ARP são usadas, a menos que tenha --send-ip
sido especificado. A -sn
opção pode ser combinada com qualquer um dos tipos de sonda de descoberta (as -P*
opções, excluindo -Pn
) para maior flexibilidade.
Se alguma dessas opções de tipo e número de porta for utilizada, as análises padrão serão substituídas. Quando firewalls rígidos existem entre o host de origem executando o Nmap e a rede de destino, recomenda-se o uso dessas técnicas avançadas. Caso contrário, os hosts podem ser perdidos quando o firewall descarta os probes ou suas respostas.
Em versões anteriores do Nmap, -sn
era conhecido como -sP
.