GNU/Linux >> Tutoriels Linux >  >> Linux

Comment trouver quelles autres machines sont connectées au réseau local ?

Comment puis-je voir une liste de toutes les machines disponibles sur le LAN dont je fais partie.

Réponse acceptée :

Que savez-vous du LAN en question ? Je suppose que vous ne savez rien juste branché le câble ou connecté au wifi.

  1. Essayez de demander une adresse IP avec DHCP. En avez-vous un? Dans ce cas, vous connaissez déjà certaines choses :l'adresse IP de la passerelle, l'adresse IP du serveur DHCP, le masque de sous-réseau et peut-être les serveurs DNS.
  2. Si vous n'en obtenez pas, c'est qu'il n'y a pas de serveur DHCP ou que le réseau est filtré par MAC.
  3. Dans tous les cas, commencez à capturer des paquets avec wireshark. Si vous êtes en sans fil ou connecté à un concentrateur, c'est facile. Si vous êtes connecté à un commutateur, vous pouvez essayer l'inondation MAC pour le remettre en « mode concentrateur », mais un commutateur plus intelligent désactivera simplement votre port. Si vous voulez quand même l'essayer, ettercap peut le faire pour vous. (Ou macchanger et un script shell 🙂 )
  4. En regardant les paquets, vous pouvez trouver des adresses IP, mais surtout, vous pouvez deviner les paramètres du réseau. Si vous suspectez un filtrage MAC, remplacez votre adresse MAC par l'une de celles observées après son départ (n'envoie rien pendant un certain temps).
  5. Lorsque vous avez une bonne idée de la configuration du réseau (masque de réseau, passerelle, etc.), utilisez nmap pour analyser. Nmap peut faire beaucoup plus que -sP au cas où certains hôtes ne répondraient pas au ping (consultez la documentation). Il est important que nmap ne fonctionne que si vos paramètres réseau et vos itinéraires sont corrects.
  6. Vous pouvez éventuellement trouver encore plus d'hôtes avec l'analyse inactive de nmap.

Certains (la plupart ?) administrateurs système n'aiment pas certaines des méthodes ci-dessus, alors assurez-vous qu'elles sont autorisées (par exemple, c'est votre réseau). Notez également que votre propre pare-feu peut empêcher certaines de ces méthodes (même d'obtenir une adresse IP avec DHCP), alors vérifiez d'abord vos règles.

Nmap

Voici comment effectuer une découverte d'hôte de base avec nmap. Comme je l'ai dit, votre configuration réseau doit être correcte lorsque vous essayez ceci. Disons que vous êtes 192.168.0.50, vous êtes sur un sous-réseau /24. Votre adresse MAC est quelque chose qui est autorisé à se connecter, etc. J'aime avoir wireshark en cours d'exécution pour voir ce que je fais.

J'aime d'abord essayer l'analyse de liste, qui essaie uniquement de résoudre les enregistrements PTR dans DNS pour les adresses IP spécifiées. Il n'envoie rien aux hôtes, il n'y a donc aucune garantie qu'il soit vraiment connecté ou allumé, mais il y a de fortes chances. Ce mode a évidemment besoin d'un serveur DNS qui est prêt à vous parler.

nmap -vvv -sn -sL 192.168.1.0/16

Cela peut ne rien trouver ou vous dire que chaque adresse IP est active.

En relation :Envoyer un e-mail écrit en Markdown en utilisant Mutt ?

Ensuite, je vais généralement pour le scan ARP. Il envoie des requêtes ARP (vous les voyez comme "Who has <target IP>? Tell <your IP>" dans wireshark). C'est assez fiable puisque personne ne filtre ou ne falsifie l'ARP. Le principal inconvénient est qu'il ne fonctionne que sur votre sous-réseau.

nmap -vvv -sn -PR 192.168.1.0/24

Si vous souhaitez analyser quelque chose derrière des routeurs ou des pare-feu, utilisez les analyses SYN et ACK. SYN démarre une connexion TCP et vous obtenez soit un RST, soit un SYNACK en réponse. De toute façon, l'hôte est en place. La communication ICMP peut être interdite ou quelque chose comme ça s'il y a un pare-feu. La plupart du temps, si un pare-feu filtre vos paquets, vous n'obtiendrez rien. Certains types de pare-feu ne filtrent que les paquets TCP SYN et laissent passer tous les autres paquets TCP. C'est pourquoi l'analyse ACK est utile. Vous obtiendrez RST en réponse si l'hôte est en place. Puisque vous ne savez pas quel pare-feu est en place, essayez les deux.

nmap -vvv -sn -PS 10.1.2.0/24
nmap -vvv -sn -PA 10.1.2.0/24

Ensuite, bien sûr, vous pouvez utiliser les analyses basées sur ICMP avec -PE -PP -PM.

Une autre méthode intéressante est -PO avec un numéro de protocole inexistant. Souvent, seuls TCP et UDP sont pris en compte sur les pare-feu et personne ne teste ce qui se passe lorsque vous essayez un protocole inconnu. Vous obtenez un protocole ICMP inaccessible si l'hôte est actif.

nmap -vvv -sn -PO160 10.1.2.0/24

Vous pouvez également indiquer à nmap d'ignorer la découverte d'hôtes (-Pn) et d'effectuer un balayage des ports sur chaque hôte. C'est très lent, mais vous pourriez trouver d'autres hôtes que la découverte d'hôtes a manqués pour une raison quelconque.


Linux
  1. Comment trouver qui est connecté à votre système et ce qu'il fait

  2. Linux - Comment savoir quels disques durs sont dans le système ?

  3. Comment définir les paramètres régionaux et quelles sont les implications de le faire ?

  4. Comment savoir quel est le domaine pour se connecter avec Samba ?

  5. Comment détecter l'état physique connecté d'un câble/connecteur réseau ?

Comment trouver des périphériques connectés à votre réseau à l'aide de Debian Linux

Trouver des appareils connectés à votre réseau avec nmap sur Ubuntu

Comment trouver quelles adresses IP sont connectées à Linux

Comment trouver l'utilisation du processeur, ce qui fait que le système se bloque

Comment trouver l'adresse IP d'un appareil sur un réseau ?

Comment savoir quels processus accèdent au disque dur dans un système basé sur GNU/Linux ?