Tīklošana

Kā es varu redzēt visas aktīvās IP adreses savā tīklā?

Kā es varu redzēt visas aktīvās IP adreses savā tīklā?

Tīkla administratoriem kā drošības līdzeklis ir jāmeklē tīklā pievienotās ierīces. Pieaugot lietu internetam (IoT), arvien vairāk ierīču tiek savienotas ar internetu. Tas rada organizācijām bažas aizsargāt savus tīklus un tiešsaistes resursus no iespējamiem drošības pārkāpumiem. Jebkura nolaidība šajā gadījumā var izraisīt potenciālo aktīvu un organizācijas reputācijas zaudēšanu. Tas ir taisnība, jo pat tādi lieli spēlētāji kā Github, FireEye, Capitol One utt., pēdējā laikā ir kļuvuši par kiberuzbrukumu upuriem.

Ļoti svarīgi ir uzturēt stabilu un drošu tīklu, novēršot nesankcionētu piekļuvi un novērojot likumīgo lietotāju darbību. Organizācijas tērē miljoniem dolāru, lai pasargātu sevi no jebkāda apdraudējuma.

Jebkura šausmīga notikuma gadījumā zināt, kurš ir savienots ar tīklu, ir pirmais un būtiskākais solis ceļā uz draudu analīzi. Tas palīdz administratoriem sašaurināt izmeklēšanas procesu, kā arī atvieglo problēmu izsekošanu.

Ko mēs segsim?

Šajā ceļvedī mēs izpētīsim dažādus veidus, kā atklāt dažādas ar mūsu tīklu saistītas ierīces. Pirmkārt, mēs redzēsim komandrindas rīkus, kas dabiski pieejami Ubuntu 20.04 tīkla skenēšanai; tad mēs redzēsim šim mērķim izveidotu gui programmu.

Tīkla skenēšanai komandrindas rīka Nmap izmantošana.

Nmap vai Network Mapper neapšaubāmi ir viena no visbiežāk izmantotajām programmām, lai atklātu tīklā savienotus resursdatorus. To izmanto tīkla administratori, drošības auditori, iespiešanās testētāji, ētiskie hakeri utt. Tas ir atvērtā koda un brīvi pieejams lietošanai.

Lai instalētu nmap uz Ubuntu 20.04, izmantojiet komandu:

$ sudo apt instalējiet nmap

Kad Nmap ir instalēts, mēs to varam izmantot daudziem mērķiem, piemēram, ostu skenēšanai, OS noteikšanai, resursdatora atklāšanai utt.

Lai uzzinātu, kuras ierīces ir savienotas ar mūsu tīklu, vispirms atrodiet tīkla adresi, izmantojot komandu 'ip a' vai 'ifconfig'. Zemāk mēs parādījām komandas 'ip a' izvadi:

Mēs varam redzēt, ka mūsu IP ir 192.168. lpp.43.216 '/ 24 tīklā. Tātad mūsu tīkla adrese būs “192.168. lpp.43.0/24 '. Tagad meklējiet pievienotās ierīces, palaižot komandu:

$ sudo nmap -sn 192.168. lpp.43.*

Iepriekš minētajā izvade parāda pievienotās ierīces IP ar statusu un MAC adresēm. Mēs varam izmantot arī komandu:

$ sudo nmap -sP 192.168. lpp.43.*

Alternatīvi, mēs varam izmantot tīkla adresi aizstājējzīmes apzīmējuma vietā, kā šeit:

$ sudo nmap -sn 192.168. lpp.43.0/24
$ sudo nmap -sP 192.168. lpp.43.0/24

Visas izejas ir identiski vienādas.

ARP-SCAN komandas izmantošana tīkla ierīču atklāšanai.

Arp komanda ir iebūvēta lielākajā daļā Linux sadalījumu. ARP ir adrešu izšķiršanas protokola saīsinājums. To izmanto arp kešatmiņas parādīšanai un modificēšanai. ARP kešatmiņa vienkāršā izteiksmē pārveido IP adresi fiziskā adresē vai mašīnas MAC adresē. Lai ātrāk veiktu nākamo ARP meklēšanu, tā saglabā ARP kartēšanu.

ARP-SCAN komanda ir arp-skenera rīks, kas pārraida ARP paketes, lai identificētu ierīces, kas savienotas ar vietējo tīklu vai LAN. Lai instalētu ARP-SCAN savā Ubuntu sistēmā, izmantojiet komandu:

$ sudo apt instalējiet arp-scan

Lai skenētu tīklu, izmantojot arp-scan, palaidiet komandu ar sudo privilēģijām:

$ sudo arp-scan --interface = enp0s3 --localnet

Šeit enp0s3 ir tā interfeisa nosaukums, kuru mēs izmantojam arp pakešu nosūtīšanai. Jūsu gadījumā tas var būt atšķirīgs. Atkal izmantojiet komandu “ip a” vai “ifconfig”, lai noteiktu sistēmas saskarnes nosaukumu.

Mēs varam redzēt, ka arp-scan ir parādījušas visas pievienotās ierīces mūsu tīklā.  Tas tiešām ir labs rīks vietējā tīkla skenēšanai. Lai redzētu plašāku šīs komandas lietojumu, varat izmantot parametru -help vai -h, kā norādīts šeit:

$ arp-scan -help

Or

$ arp-scan -h

Tīkla skenera rīku izmantošana tīkla ierīču skenēšanai.

Bez komandrindas rīkiem Linux ir pieejami daudzi uz GUI balstīti IP skenera rīki. Šo rīku iespējas un funkcionalitāte var atšķirties. Viens no populāriem IP skenēšanas rīkiem ir Angry IP Scanner.

Angry IP Scanner ir brīvi pieejams tīkla skeneris. Tas nosūta ping pieprasījumus resursdatoram, lai noteiktu, vai tas ir Up. Pēc tam tā meklēs MAC adresi, resursdatora nosaukumu utt. To var lejupielādēt no AngryIP vietnes, kā parādīts šeit:

Pēc faila lejupielādes atveriet to, izmantojot programmatūras instalēšanas programmu. AngryIp prasa, lai jūsu sistēmā būtu instalēta Java. Ja java vēl nav instalēta jūsu sistēmā, tā tiks automātiski instalēta kopā ar programmatūras instalēšanas procesu.

Pēc instalēšanas pabeigšanas AngryIP skeneri var palaist no lietojumprogrammas izvēlnes šādi:

Pēc noklusējuma tas automātiski iegūs jūsu tīkla IP diapazonu. Vienkārši nospiediet pogu Sākt, lai sāktu skenēšanu. Parauga izeja pēc LAN skenēšanas ir parādīta šeit:

Jā, tik vienkārši izmantot AngryIP tīkla skenēšanai. Tajā tiks parādīts dzīvo un atvērto ostu skaits.

Secinājums

Šajā ceļvedī mēs esam redzējuši dažādus tīkla skenēšanas veidus. Ja jums ir liels ierīču tīkls, piemēram, organizācijas IT nodaļa, iesakām izmantot ugunsmūra produktu no dažiem cienījamiem piegādātājiem. Uzņēmuma ugunsmūrim ir lielākas iespējas un kontrole pār tīklu. Izmantojot ugunsmūri, papildus liela tīkla ar vairākiem apakštīkliem skenēšanai mēs varam ierobežot joslas platuma lietojumu, bloķēt lietotājus un pakalpojumus, novērst tīkla uzbrukumus utt.

Kā izmantot AutoKey, lai automatizētu Linux spēles
AutoKey ir darbvirsmas automatizācijas lietderība operētājsistēmām Linux un X11, kas ieprogrammēta Python 3, GTK un Qt. Izmantojot skriptu un MACRO fu...
Kā parādīt FPS skaitītāju Linux spēlēs
Linux spēles ieguva lielu impulsu, kad Valve 2012. gadā paziņoja par Linux atbalstu Steam klientam un viņu spēlēm. Kopš tā laika daudzas AAA un indie ...
Kā lejupielādēt un atskaņot Sid Meier Civilization VI operētājsistēmā Linux
Ievads spēlē Civilization 6 ir mūsdienīga klasiskā koncepcija, kas ieviesta Age of Empires spēļu sērijā. Ideja bija diezgan vienkārša; jūs sāktu pašā ...