Jak zobaczyć wszystkie komputery podłączone do sieci

66

Jestem w sieci LAN i są 3 Ubuntu, 2 Kubuntu, 2 Windows XP i 2 Windows 7. Jakie polecenia lub narzędzia są dostępne, aby zobaczyć, które komputery są podłączone do sieci LAN, że pokazuje nazwę komputera i adres IP. Podobne do narzędzi takich jak Angry IP, które pokazują wszystkie komputery w sieci LAN.

Pamiętaj, że nie znam adresów IP ani nazw komputerów podłączonych do sieci LAN. Dlatego narzędzie lub polecenie powinno ich szukać.

Luis Alvarado
źródło
1
superuser.com/questions/261818/…
Ciro Santilli 30 改造 中心 法轮功 六四 事件
@CiroSantilli 轩 事件 法轮功 包 卓 轩 Piękny kumpel. Doskonałe łącze
Luis Alvarado,

Odpowiedzi:

50

Zaczerpnięte ze znalezienia wszystkich hostów w sieci LAN ze stacji roboczej Linux / Windows

for ip in $(seq 1 254); do ping -c 1 192.168.1.$ip>/dev/null; 
    [ $? -eq 0 ] && echo "192.168.1.$ip UP" || : ;
done

Ale za świetne narzędzie, Nmap . Idealne do mapowania sieci.

rdh
źródło
1
działałoby to tylko wtedy, gdy podsieć używa adresowania / 24.
Vineet Menon,
6
+1 To całkiem sprytny mały skaner adresów IP.
Evan Plaice
Twoje lokalne IP może się bardzo różnić od tego ...
JohnAllen
49

Arp-scan też działa świetnie dla mnie ...

Jeśli korzystasz z Wi-Fi:

sudo arp-scan -l --interface=wlan0

- lub jeśli używasz Ethernetu:

sudo arp-scan -l --interface=eth0

(ten ostatni jest praktycznie identyczny z tym, co napisał Rajesh Rajendran; -l oznacza --localnet)

Jeśli nie masz arp-scan (domyślnie nie jest dostarczany z Ubuntu), po prostu podciągnij terminal i wpisz:

sudo apt-get install arp-scan
Manuel
źródło
dokładnie to, czego potrzebowałem, dzięki.
Stephane Rolland
3
Jeśli to nie zadziała, użyj ifconfig, aby uzyskać listę interfejsów i spróbuj zmienić eth0 na coś innego.
Philip Kirkbride
28

Najprostsza rzecz to

arp-scan --localnet
Rajesh Rajendran
źródło
4
arp-scan -lrobi to samo.
Keith,
26

Zawsze używam nmap . Aby wyszukać wszystkie urządzenia w sieci, użyj:

nmap -sP 192.168.0.1/24

Więcej tutaj: http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

To świetne narzędzie, które warto wiedzieć. Możesz zainstalować nmapza pomocą:

sudo apt-get install nmap jeśli używasz Debiana lub

sudo yaourt -S nmap jeśli używasz Arch.

Ruraj
źródło
Co zrobić dla Fedory?
supershnee
@supershnee Do ayum install nmap
Ruraj
A teraz dla Fedory 25 i +: dnf install nmapzainstaluje nmap
ThierryB
11

Jako możliwą opcję GUI, najlepszą jaką widziałem jest Angry IP, jak można znaleźć na stronie http://angryip.org/download/#linux

Wystarczy pobrać najnowszy pakiet DEB i zainstalować. Następnie uruchom ipscan z Dash. Oto zrzut ekranu:

wprowadź opis zdjęcia tutaj

Luis Alvarado
źródło
czy filtruje tylko maszyny z linuksem, jeśli tak, proszę o wskazówki jak.
khanthegeek
1
to jest naprawdę dobre, dodałem wszystkich ściągaczy do kolumn listy, co najbardziej pomogło nazwa hosta i macvendor, teraz wszystko podłączone do mojego wifi jest bardziej zrozumiałe, dzięki!
Aquarius Power
7

arp

Address                  HWtype  HWaddress           Flags Mask            Iface
iPhone-von-me.fritz.box  ether   12:55:05:30:3c:df   C                     wlp3s0
android-abcdefghijklmno  ether   11:66:3f:71:04:d6   C                     wlp3s0
fritz.box                ether   00:11:3f:46:37:c2   C                     wlp3s0
Blupiblu.fritz.box       ether   71:88:cc:bb:dc:a6   C                     wlp3s0

ip neigh

ip neigha hosts. NIE wymaga nmap / sudo .

Na tej podstawie możesz zbudować skrypt w języku Python:

#!/usr/bin/env python

"""List all hosts with their IP adress of the current network."""

import os

out = os.popen('ip neigh').read().splitlines()
for i, line in enumerate(out, start=1):
    ip = line.split(' ')[0]
    h = os.popen('host {}'.format(ip)).read()
    hostname = h.split(' ')[-1]
    print("{:>3}: {} ({})".format(i, hostname.strip(), ip))

Pobierz przez

wget https://gist.githubusercontent.com/MartinThoma/699ae445b8a08b5afd16f7d6f5e5d0f8/raw/577fc32b57a7f9e66fdc9be60e7e498bbec7951a/neighbors.py
Martin Thoma
źródło
5

Jeśli transmisja nie jest wyłączona na routerze ...

Możesz pingować adres rozgłoszeniowy.

ping -b 192.168.0

Rozsyła polecenie ping do każdego hosta w podsieci 192.168.0 / 24.

Uwaga: Prawdopodobnie dobrym pomysłem jest wyłączenie nadawania, ponieważ w ten sposób hakerzy mogą wykorzystywać sieć za pomocą ataku DDOS Smurf. Zasadniczo, pinguj adres rozgłoszeniowy za pomocą pakietu, który ma sfałszowany adres docelowy (tj. Adres IP ofiary). Jest w tym trochę więcej, ale do tego właśnie służy Google.

Uwaga: to samo działa również w systemie Windows, ale pingujesz rzeczywisty adres rozgłoszeniowy (nie podsieć).

ping -b 192.168.0.255
Evan Plaice
źródło
1

Nmap jest twoim przyjacielem

nmap -sP 192.168.0.1/24

Jeśli masz jakieś pytania, pomoc nmap jest pełna informacji.

craken
źródło