Сканируем сеть в Убунту


сканируем сеть в Убунту

В моей домашней сети находились два компьютера, один мой, а другой моих девочек, жены и дочурки, которые были подключены витой парой через Wi-Fi роутер. Передо мной стояла задача — каким образом в Убунту можно просканировать свою сеть и узнать о подключенных к ней компьютерах и других устройствах?

Для начала воспользуемся утилитой nmap.

nmap — это утилита, которая предназначена для разнообразного настраиваемого сканирования IP-сетей с разным количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Вначале была написана для систем UNIX, но в данный момент доступны версии для множества операционных систем.

Установим ее командой в Терминале:

sudo apt-get install nmap

Теперь просканируем сеть, указав диапазон IP адресов (192.168.1.0-254):

nmap 192.168.1.0-254

Вот, что выдала мне эта команада:

Starting Nmap 6.40 ( http://nmap.org ) at 2014-11-03 21:33 EET
Nmap scan report for 192.168.1.1
Host is up (0.0056s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
1900/tcp open upnp

Nmap scan report for 192.168.1.100
Host is up (0.00075s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds

Nmap scan report for 192.168.1.101
Host is up (0.00047s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
10000/tcp open snet-sensor-mgmt

Nmap scan report for 192.168.1.102
Host is up (0.19s latency).
All 1000 scanned ports on 192.168.1.102 are closed

Nmap done: 254 IP addresses (4 hosts up) scanned in 51.08 seconds

Что можно узнать по результатам этой команды?
Я увидел, что в моей сети находятся 4 устройства:

192.168.1.1 — роутер TP-Link
192.168.1.100 — компьютер моих девчонок
192.168.1.101 — мой компьютер
192.168.1.102 — мобильный телефон HTC

Также команда nmap показала список открытых портов и служб запущенных на найденных устройствах. Но иногда бывает, что не все устройства могут показать свое присутствие в сети. Это очень часто бывает из-за установленных и запущенных файерволов и брендмауэров. Поэтому выполним следующую команду, которая будет запущена от имени суперпользователя:

sudo nmap -sP 192.168.1.0-254

Параметр -sP (scan Ping) просто опрашивает все устройства в сети, а любое устройство должно ответить на ping-пакеты. В итоге я увидел уже расширенную информацию, которая содержала еще и MAC-адреса + информацию о производителе.

no talloc stackframe at ../source3/param/loadparm.c:4864, leaking memory



Starting Nmap 6.40 ( http://nmap.org ) at 2014-11-03 22:17 EET
Nmap scan report for 192.168.1.1
Host is up (-0.099s latency).
MAC Address: F8:1A:67:76:43:D8 (Tp-link Technologies CO.)
Nmap scan report for 192.168.1.100
Host is up (0.00012s latency).
MAC Address: 10:BF:48:88:A4:59 (Asustek Computer)
Nmap scan report for 192.168.1.102
Host is up (0.0076s latency).
MAC Address: 18:87:96:12:5B:DE (HTC)
Nmap scan report for 192.168.1.101
Host is up.
Nmap done: 254 IP addresses (4 hosts up) scanned in 3.76 seconds

Если использовать параметр -PO, то мы получим суммарную информацию от чистой команды nmap + -sP

sudo nmap -PO 192.168.1.0-254

Результат команды:

no talloc stackframe at ../source3/param/loadparm.c:4864, leaking memory

Starting Nmap 6.40 ( http://nmap.org ) at 2014-11-05 20:44 EET
Nmap scan report for 192.168.1.1
Host is up (0.00035s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
1900/tcp open upnp
MAC Address: F8:1A:67:76:43:D8 (Tp-link Technologies CO.)

Nmap scan report for 192.168.1.100
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 10:BF:48:88:A4:59 (Asustek Computer)

Nmap scan report for 192.168.1.102
Host is up (0.016s latency).
All 1000 scanned ports on 192.168.1.102 are closed
MAC Address: 18:87:96:12:5B:DE (HTC)

Nmap scan report for 192.168.1.101
Host is up (0.000016s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
10000/tcp open snet-sensor-mgmt

Nmap done: 255 IP addresses (4 hosts up) scanned in 196.29 seconds

Если использовать параметр -sV (scan version), то можно узнать, что именно работает на доступных портах и иногда можно получить информацию о типе ОС (операционной системы).

sudo nmap -sV 192.168.1.0-254

Результат команды:

Starting Nmap 6.40 ( http://nmap.org ) at 2014-11-05 21:16 EET
Nmap scan report for 192.168.1.1
Host is up (0.00048s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
80/tcp open http TP-LINK WR741ND WAP http config
1900/tcp open upnp ipOS 7.0 (TP-LINK TL-WR741ND WAP 4.0; UPnP 1.0)
MAC Address: F8:1A:67:76:43:D8 (Tp-link Technologies CO.)
Service Info: Device: WAP

Nmap scan report for 192.168.1.100
Host is up (0.00014s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh (protocol 2.0)
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: YULYA-SYSTEM-PRODUCT-NAME)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: YULYA-SYSTEM-PRODUCT-NAME)
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port22-TCP:V=6.40%I=7%D=11/5%Time=545A784D%P=x86_64-pc-linux-gnu%r(NULL
SF:,29,»SSH-2\.0-OpenSSH_6\.6\.1p1\x20Ubuntu-2ubuntu2\r\n»);
MAC Address: 10:BF:48:88:A4:59 (Asustek Computer)

Nmap scan report for 192.168.1.102
Host is up (0.0076s latency).
All 1000 scanned ports on 192.168.1.102 are closed
MAC Address: 18:87:96:12:5B:DE (HTC)

Nmap scan report for 192.168.1.101
Host is up (0.000014s latency).
Not shown: 995 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh (protocol 2.0)
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: DM-DESKTOP)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: DM-DESKTOP)
10000/tcp open http MiniServ 1.710 (Webmin httpd)
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port22-TCP:V=6.40%I=7%D=11/5%Time=545A785B%P=x86_64-pc-linux-gnu%r(NULL
SF:,29,»SSH-2\.0-OpenSSH_6\.6\.1p1\x20Ubuntu-2ubuntu2\r\n»);

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 255 IP addresses (4 hosts up) scanned in 235.25 seconds

Более подробную информацию про утилиту nmap можно узнать, выполнив в Терминале:

man nmap


Сканируем сеть в Убунту: 6 комментариев

      1. А при том, что я написал, что второй компьютер был подключен к сети витой парой через wi-fi роутер. Или такое невозможно по Вашему?

  1. Неужели нет ничего GUI для этого? В runtu после того, как я намудрил с самба сеть не сканировалась, но обычно при клике в проводнике на «сеть» то все, что есть отображается и непонятно зачем эта утилита нужна.

    1. Про GUI не скажу, возможно и есть графические утилиты, но Терминал не такой уж и страшный, как оказалось, и работает лучше.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *