Kā es varu redzēt visas aktīvās IP adreses savā tīklā?

How Can I See All Active Ip Addresses My Network



Tīkla administratoriem drošības nolūkos ir jāmeklē tīklā pievienotās ierīces. Pieaugot lietu internetam (IoT), arvien vairāk ierīču tiek savienotas ar internetu. Tas rada organizāciju bažas aizsargāt savu tīklu un tiešsaistes resursus no iespējamiem drošības pārkāpumiem. Jebkura nolaidība šajā gadījumā var izraisīt iespējamo aktīvu un organizācijas reputācijas zaudēšanu. Tas ir taisnība, jo pat tādi lieli spēlētāji kā Github, FireEye, Capitol One uc pēdējā laikā ir kļuvuši par kiberuzbrukumu upuriem.

Ir ļoti svarīgi saglabāt stabilu un drošu tīklu, novēršot neatļautu piekļuvi un sekot likumīgu lietotāju darbībai. Organizācijas tērē miljoniem dolāru, lai pasargātu sevi no jebkādiem draudiem.







Jebkura briesmīga notikuma gadījumā pirmais un vissvarīgākais solis ceļā uz draudu analīzi ir zināt, kurš ir pieslēgts tīklam. Tas palīdz administratoriem sašaurināt izmeklēšanas procesu, kā arī atvieglo problēmu izsekošanu.



Ko mēs segsim?

Šajā rokasgrāmatā mēs izpētīsim dažādus veidus, kā atklāt dažādas ar mūsu tīklu savienotas ierīces. Pirmkārt, mēs redzēsim komandrindas rīkus, kas sākotnēji pieejami Ubuntu 20.04 tīkla skenēšanai; tad mēs redzēsim šim nolūkam veidotu gui programmu.



Komandrindas rīka Nmap izmantošana tīkla skenēšanai.

Nmap vai tīkla kartētājs neapšaubāmi ir viena no visbiežāk izmantotajām programmām, lai atklātu tīklam pieslēgtus saimniekus. To izmanto tīkla administratori, drošības revidenti, iespiešanās testētāji, ētiskie hakeri uc Tas ir atvērtā koda un brīvi pieejams lietošanai.





Lai instalētu nmap Ubuntu 20.04, izmantojiet komandu:

$sudotrāpīgsuzstādīt nmap



Kad Nmap ir instalēts, mēs to varam izmantot daudziem mērķiem, piemēram, portu skenēšanai, OS noteikšanai, resursdatora atklāšanai utt.

Lai uzzinātu, kuras ierīces ir pievienotas mūsu tīklam, vispirms atrodiet tīkla adresi, izmantojot komandu “ip a” vai “ifconfig”. Zemāk mēs esam parādījuši komandas “ip a” izvadi:

Mēs redzam, ka mūsu IP a /24 tīklā ir “192.168.43.216”. Tātad mūsu tīkla adrese būs “192.168.43.0/24”. Tagad meklējiet pievienotās ierīces, palaižot komandu:

$sudo nmap -sn192.168.43.*

Iepriekš redzamā izeja parāda pievienotās ierīces IP ar to statusu un MAC adresēm. Mēs varam izmantot arī komandu:

$sudo nmap -NS192.168.43.*

Alternatīvi, mēs varam izmantot tīkla adresi aizstājējzīmes vietā, kā šeit:

$sudo nmap -sn192.168.43.0/24

$sudo nmap -NS192.168.43.0/24

Visas izejas ir identiski vienādas.

Komandas ARP-SCAN izmantošana tīkla ierīču atklāšanai.

Komanda arp ir iebūvēta lielākajā daļā Linux izplatījumu. ARP ir saīsinājums no adreses izšķirtspējas protokola. To izmanto, lai parādītu un mainītu arp kešatmiņu. ARP kešatmiņa vienkāršā veidā pārvērš IP adresi fiziskā adresē vai mašīnas MAC adresē. Lai paātrinātu turpmāko ARP meklēšanu, tā saglabā ARP kartēšanu.

ARP-SCAN komanda ir arp skenera rīks, kas pārraida ARP paketes, lai identificētu ierīces, kas savienotas ar jūsu vietējo tīklu vai LAN. Lai instalētu ARP-SCAN savā Ubuntu sistēmā, izmantojiet komandu:

$sudotrāpīgsuzstādītarp - skenēšana

Lai skenētu tīklu, izmantojot arp-scan, palaidiet komandu ar sudo privilēģijām:

$sudoarp skenēšana-saskarne= enp0s3-lokālais tīkls

Šeit enp0s3 ir tās saskarnes nosaukums, kuru izmantojam arp pakešu nosūtīšanai. Jūsu gadījumā tas var būt atšķirīgs. Atkal izmantojiet komandu “ip a” vai “ifconfig”, lai noteiktu sistēmas saskarnes nosaukumu.

Mēs varam redzēt, ka arp skenēšana ir parādījusi visas mūsu tīklā pievienotās ierīces. Tas ir patiešām labs līdzeklis vietējā tīkla skenēšanai. Lai redzētu plašāku šīs komandas izmantošanu, varat izmantot parametru –help vai -h, kā norādīts šeit:

$arp skenēšana-palīdzēt

Vai

$arp skenēšana-h

Tīkla skenera rīku izmantošana tīkla ierīču skenēšanai.

Papildus komandrindas rīkiem, Linux ir pieejami daudzi uz GUI balstīti IP skenera rīki. Šo rīku iespējas un funkcionalitāte var atšķirties. Viens no populārākajiem IP skenēšanas rīkiem ir Angry IP Scanner.

Angry IP Scanner ir brīvi pieejams tīkla skeneris. Tas nosūta ping pieprasījumus saimniekdatoram, lai noteiktu, vai tas ir augšup. Pēc tam tā meklēs MAC adresi, resursdatora nosaukumu utt. To var lejupielādēt no AngryIP vietnes, kā parādīts šeit:

Pēc faila lejupielādes atveriet to, izmantojot programmatūras instalēšanu. AngryIp prasa, lai jūsu sistēmā būtu jāinstalē java. Ja java vēl nav instalēta jūsu sistēmā, tā tiks automātiski instalēta kopā ar programmatūras instalēšanas procesu.

Kad instalēšana ir pabeigta, AngryIP skeneri var palaist no lietojumprogrammas izvēlnes šādi:

Pēc noklusējuma tas automātiski ielādēs jūsu tīkla IP diapazonu. Vienkārši nospiediet sākuma pogu, lai sāktu skenēšanu. Parauga izvade pēc LAN skenēšanas ir parādīta šeit:

Jā, AngryIP ir tik vienkārši izmantot tīkla skenēšanai. Tas parādīs dzīvo resursdatoru skaitu un atvērtās ostas.

Secinājums

Šajā rokasgrāmatā mēs esam redzējuši dažādus tīkla skenēšanas veidus. Ja jums ir liels ierīču tīkls, piemēram, organizācijas IT nodaļa, mēs iesakām izmantot dažu cienījamu pārdevēju ugunsmūra produktu. Uzņēmuma ugunsmūrim ir vairāk iespēju un kontrole pār tīklu. Izmantojot ugunsmūri, mēs varam ne tikai skenēt lielu tīklu ar vairākiem apakštīkliem, bet arī ierobežot joslas platuma izmantošanu, bloķēt lietotājus un pakalpojumus, novērst tīkla uzbrukumus utt.