Il existe de nombreux outils de surveillance de réseau que vous pouvez trouver dans l'écosystème Linux, qui peuvent générer pour vous un résumé du nombre total d'appareils sur un réseau, y compris toutes leurs adresses IP et plus encore.
Cependant, parfois, ce dont vous avez réellement besoin peut être un simple outil de ligne de commande qui peut vous fournir les mêmes informations en exécutant une seule commande.
Ce tutoriel vous expliquera comment connaître toutes les adresses IP des hôtes en direct connectés à un réseau donné. Ici, nous allons utiliser l'outil Nmap pour connaître toutes les adresses IP des appareils connectés sur un même réseau.
Lecture suggérée : 29 Exemples de commandes "Nmap" pour l'administration système/réseau
Le Nmap (abréviation de Network Mapper ) est un outil de ligne de commande open source, puissant et très polyvalent pour explorer les réseaux, effectuer des analyses de sécurité, des audits de réseau et trouver des ports ouverts sur une machine distante et bien plus encore.
Si vous n'avez pas Nmap installé sur votre système, exécutez la commande appropriée ci-dessous pour votre distribution afin de l'installer :
$ sudo yum install nmap [On RedHat based systems] $ sudo dnf install nmap [On Fedora 22+ versions] $ sudo apt-get install nmap [On Debian/Ubuntu based systems]
Une fois que vous avez Nmap installé, la syntaxe pour l'utiliser est :
$ nmap [scan type...] options {target specification}
Où l'argument {spécification cible} , peut être remplacé par noms d'hôtes , adresses IP , réseaux et ainsi de suite.
Par conséquent, pour lister les adresses IP de tous les hôtes connectés à un réseau donné, identifiez tout d'abord le réseau et son masque de sous-réseau à l'aide de la commande ifconfig ou de la commande ip comme ceci :
$ ifconfig OR $ ip addr show


Ensuite, exécutez le Nmap commande ci-dessous :
$ nmap -sn 10.42.0.0/24


Dans la commande ci-dessus :
-sn
– est le type d'analyse, c'est-à-dire une analyse ping. Par défaut, Nmap effectue une analyse des ports, mais cette analyse désactivera l'analyse des ports.10.42.0.0/24
– est le réseau cible, remplacez-le par votre réseau actuel.
Pour des informations d'utilisation complètes, essayez de consulter la page de manuel de Nmap :
$ man nmap
Sinon, exécutez Nmap sans options ni arguments pour afficher un résumé des informations d'utilisation :
$ nmap
De plus, pour ceux qui souhaitent apprendre les techniques d'analyse de sécurité sous Linux, vous pouvez lire ce guide pratique de Nmap dans Kali Linux.
Et bien, c'est tout pour l'instant, n'oubliez pas de nous envoyer vos questions ou commentaires via le formulaire de réponse ci-dessous. Vous pouvez également partager avec nous d'autres méthodes pour répertorier les adresses IP de tous les appareils connectés à un réseau donné.