В моей домашней сети находились два компьютера, один мой, а другой моих девочек, жены и дочурки, которые были подключены витой парой через Wi-Fi роутер. Передо мной стояла задача — каким образом в Убунту можно просканировать свою сеть и узнать о подключенных к ней компьютерах и других устройствах?
Для начала воспользуемся утилитой nmap.
nmap — это утилита, которая предназначена для разнообразного настраиваемого сканирования IP-сетей с разным количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Вначале была написана для систем UNIX, но в данный момент доступны версии для множества операционных систем.
Установим ее командой в Терминале:
sudo apt-get install nmap
Теперь просканируем сеть, указав диапазон IP адресов (192.168.1.0-254):
nmap 192.168.1.0-254
Вот, что выдала мне эта команада:
Starting Nmap 6.40 ( http://nmap.org ) at 2014-11-03 21:33 EET
Nmap scan report for 192.168.1.1
Host is up (0.0056s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
1900/tcp open upnp
Nmap scan report for 192.168.1.100
Host is up (0.00075s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap scan report for 192.168.1.101
Host is up (0.00047s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
10000/tcp open snet-sensor-mgmt
Nmap scan report for 192.168.1.102
Host is up (0.19s latency).
All 1000 scanned ports on 192.168.1.102 are closed
Nmap done: 254 IP addresses (4 hosts up) scanned in 51.08 seconds
Что можно узнать по результатам этой команды?
Я увидел, что в моей сети находятся 4 устройства:
192.168.1.1 — роутер TP-Link
192.168.1.100 — компьютер моих девчонок
192.168.1.101 — мой компьютер
192.168.1.102 — мобильный телефон HTC
Также команда nmap показала список открытых портов и служб запущенных на найденных устройствах. Но иногда бывает, что не все устройства могут показать свое присутствие в сети. Это очень часто бывает из-за установленных и запущенных файерволов и брендмауэров. Поэтому выполним следующую команду, которая будет запущена от имени суперпользователя:
sudo nmap -sP 192.168.1.0-254
Параметр -sP (scan Ping) просто опрашивает все устройства в сети, а любое устройство должно ответить на ping-пакеты. В итоге я увидел уже расширенную информацию, которая содержала еще и MAC-адреса + информацию о производителе.
no talloc stackframe at ../source3/param/loadparm.c:4864, leaking memory
Starting Nmap 6.40 ( http://nmap.org ) at 2014-11-03 22:17 EET
Nmap scan report for 192.168.1.1
Host is up (-0.099s latency).
MAC Address: F8:1A:67:76:43:D8 (Tp-link Technologies CO.)
Nmap scan report for 192.168.1.100
Host is up (0.00012s latency).
MAC Address: 10:BF:48:88:A4:59 (Asustek Computer)
Nmap scan report for 192.168.1.102
Host is up (0.0076s latency).
MAC Address: 18:87:96:12:5B:DE (HTC)
Nmap scan report for 192.168.1.101
Host is up.
Nmap done: 254 IP addresses (4 hosts up) scanned in 3.76 seconds
Если использовать параметр -PO, то мы получим суммарную информацию от чистой команды nmap + -sP
sudo nmap -PO 192.168.1.0-254
Результат команды:
no talloc stackframe at ../source3/param/loadparm.c:4864, leaking memory
Starting Nmap 6.40 ( http://nmap.org ) at 2014-11-05 20:44 EET
Nmap scan report for 192.168.1.1
Host is up (0.00035s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
1900/tcp open upnp
MAC Address: F8:1A:67:76:43:D8 (Tp-link Technologies CO.)
Nmap scan report for 192.168.1.100
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 10:BF:48:88:A4:59 (Asustek Computer)
Nmap scan report for 192.168.1.102
Host is up (0.016s latency).
All 1000 scanned ports on 192.168.1.102 are closed
MAC Address: 18:87:96:12:5B:DE (HTC)
Nmap scan report for 192.168.1.101
Host is up (0.000016s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
10000/tcp open snet-sensor-mgmt
Nmap done: 255 IP addresses (4 hosts up) scanned in 196.29 seconds
Если использовать параметр -sV (scan version), то можно узнать, что именно работает на доступных портах и иногда можно получить информацию о типе ОС (операционной системы).
sudo nmap -sV 192.168.1.0-254
Результат команды:
Starting Nmap 6.40 ( http://nmap.org ) at 2014-11-05 21:16 EET
Nmap scan report for 192.168.1.1
Host is up (0.00048s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
80/tcp open http TP-LINK WR741ND WAP http config
1900/tcp open upnp ipOS 7.0 (TP-LINK TL-WR741ND WAP 4.0; UPnP 1.0)
MAC Address: F8:1A:67:76:43:D8 (Tp-link Technologies CO.)
Service Info: Device: WAP
Nmap scan report for 192.168.1.100
Host is up (0.00014s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh (protocol 2.0)
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: YULYA-SYSTEM-PRODUCT-NAME)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: YULYA-SYSTEM-PRODUCT-NAME)
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port22-TCP:V=6.40%I=7%D=11/5%Time=545A784D%P=x86_64-pc-linux-gnu%r(NULL
SF:,29,»SSH-2\.0-OpenSSH_6\.6\.1p1\x20Ubuntu-2ubuntu2\r\n»);
MAC Address: 10:BF:48:88:A4:59 (Asustek Computer)
Nmap scan report for 192.168.1.102
Host is up (0.0076s latency).
All 1000 scanned ports on 192.168.1.102 are closed
MAC Address: 18:87:96:12:5B:DE (HTC)
Nmap scan report for 192.168.1.101
Host is up (0.000014s latency).
Not shown: 995 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh (protocol 2.0)
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: DM-DESKTOP)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: DM-DESKTOP)
10000/tcp open http MiniServ 1.710 (Webmin httpd)
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port22-TCP:V=6.40%I=7%D=11/5%Time=545A785B%P=x86_64-pc-linux-gnu%r(NULL
SF:,29,»SSH-2\.0-OpenSSH_6\.6\.1p1\x20Ubuntu-2ubuntu2\r\n»);
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 255 IP addresses (4 hosts up) scanned in 235.25 seconds
Более подробную информацию про утилиту nmap можно узнать, выполнив в Терминале:
man nmap
О боже, не проще ли wifi guard поставить, зачем так заморачиваться?
А причем тут WiFi ?
А при том, что я написал, что второй компьютер был подключен к сети витой парой через wi-fi роутер. Или такое невозможно по Вашему?
Неужели нет ничего GUI для этого? В runtu после того, как я намудрил с самба сеть не сканировалась, но обычно при клике в проводнике на «сеть» то все, что есть отображается и непонятно зачем эта утилита нужна.
Про GUI не скажу, возможно и есть графические утилиты, но Терминал не такой уж и страшный, как оказалось, и работает лучше.
zenmap GUI для nmap