你的Linux网络是什么?

几个简单的Linux命令可以提供有关连接到网络的系统和设备的大量信息。

雷达网格覆盖了眼睛/入侵检测/扫描/威胁评估的瞳孔
ddukang / getty图片

如果您想知道您的本地网络附加了哪些系统和设备 - 无论是退出安全问题还是简单的好奇心,Linux都有一些非常伟大的命令来提供答案。在此帖子中,我们将探测小型网络,了解如何识别设备。

nmap

我们将使用的第一个工具是nmap,它代表网络映射器,一个开源工具,用于探索网络并进行一些严重的安全审核。它旨在快速工作,即使在大型网络上也可以使用原始数据包提供信息以识别主机,服务,有时甚至是操作系统。

下面显示的简单扫描是检测本地网络上的系统和设备。目标地址的“/24”部分表示192.168.0中的所有主机。x IP地址范围。

$ nmap -sn 192.168.0.0/24 Starting nmap 7.80 (https://nmap.org) at 2021-03-19 11:32 EDT nmap scan report for _gateway (192.168.0.1) Host is up (0.0088s latency).输出说明Nmap scan report for 192.168.0.5 Host is up (0.0083s latency)。Nmap scan report for 192.168.0.10 Host is up (0.018s latency)。Nmap scan report for dragonfly (192.168.0.11) Host is up (0.00030s latency)。Nmap scan report for 192.168.0.14 Host is up (0.00039s latency)。Nmap scan report for 192.168.0.15 Host is up (0.098s latency)。Nmap scan report for 192.168.0.17 Host is up (0.047s latency)。Nmap scan report for 192.168.0.20 Host is up (0.11s latency)。Nmap scan report for 192.168.0.22 Host is up (0.0046s latency)。Nmap scan report for 192.168.0.23 Host is up (0.096s latency)。 Nmap scan report for firefly (192.168.0.28) Host is up (0.044s latency). Nmap done: 256 IP addresses (11 hosts up) scanned in 11.78 seconds

使用以下命令运行该命令sudo,你还可以看到MAC地址和一些供应商信息:

$ sudo nmap -sn 192.168.0.0/24 Starting nmap 7.80 (https://nmap.org) at 2021-03-22 08:36 EDT nmap scan report for router (192.168.0.1) Host is up (0.034s latency).输出说明MAC地址:F8:8E:85:35:7F:B9 (Comtrend) Nmap scan report for 192.168.0.2 Host is up (0.11s latency)。MAC地址:20:EA:16:01:55:EB (Unknown) Nmap scan report for 192.168.0.5 Host is up (0.10s latency)。MAC地址:02:0F:B5:5B:D9:66 (Unknown) Nmap scan report for 192.168.0.8 Host is up (0.12s latency)。MAC Address: 86:89:DC:1B:9E:B4 (Unknown) Nmap scan report for 192.168.0.10 Host is up (0.12s latency). MAC Address: 86:89:DC:1B:9E:B4 (Unknown)MAC Address: 3C:28:6D:D5:9C:89(谷歌)Nmap scan report for 192.168.0.12 Host is up (0.11s latency).日志含义MAC Address: 44:65:0D:43:ED:44 (Amazon Technologies) Nmap scan report for 192.168.0.14 Host is up (0.00025s latency). MAC地址:44:65:0D:43:ED:44 (Amazon Technologies)MAC Address: 9C:3D:CF:E7:F3:71 (Netgear) Nmap scan report for 192.168.0.17 Host is up (0.11s latency)。MAC地址:AC:63:BE:CA:10:CF (Amazon Technologies) Nmap scan report for 192.168.0.18 Host is up (0.11s latency)。MAC地址:04:ED:33:7C:44:C6 (Unknown) Nmap scan report for 192.168.0.20 Host is up (0.080 latency)。 MAC Address: 02:0F:B5:0D:17:27 (Unknown) Nmap scan report for 192.168.0.22 Host is up (0.0053s latency). MAC Address: 00:25:B3:F4:74:68 (Hewlett Packard) Nmap scan report for firefly (192.168.0.28) Host is up (0.053s latency). MAC Address: 7C:67:A2:CF:9F:EF (Intel Corporate) Nmap scan report for dragonfly (192.168.0.11) Host is up. Nmap done: 256 IP addresses (13 hosts up) scanned in 11.58 seconds

请注意,当系统可用时提供主机名。

正在扫描的网络是我的家庭网络。上面的列表似乎包括了很多家庭网络设备,但我有一个小型的异构网络(一个Windows 10系统,两个Linux系统和一个MacBook Pro)都已经启动并运行。此外,家里至少还有两台电脑、几台平板电脑、两台打印机和一台扫描仪。在上面的扫描中,“-sn”参数字符串说明了问题nmap发现主机但不执行端口扫描。

要执行单个系统的端口扫描,您可以使用这样的命令:

$ sudo nmap -ss 192.168.0.28启动nmap 7.80(https:/nmap.org)在2021-03-19 17:00 EDT NMAP扫描报告(192.168.0.28)主机(0.0088s延迟)。未示出:995封闭端口端口状态服务22 / TCP开放式SSH 111 / TCP开放式RPCBIND 139 / TCP OPEN NETBIOS-SSN 445 / TCP开放Microsoft-DS 2049 / TCP开放NFS MAC地址:7C:67:A2:CF:9F:EF(英特尔公司)

与第一个一样nmap命令显示,您可以运行整个192.168.0的端口扫描。使用192.168.0.0/24作为扫描目标。

这个的输出nmap命令列出打开的端口并标识正在运行的服务。它还将设备标识为基于英特尔的系统。这是一台运行Ubuntu的笔记本电脑,尽管OS从显示的输出中不会显而易见。

另一方面,该命令意在标识操作系统sudo nmap -o 192.168.0.28-did将系统识别为Linux,但猜测了x86_64-redhat-linux-gnu,而不是ubuntu。在对我的Windows 10系统运行时,一个命令,如此,它提供了一系列包含超过十几个Windows版本的“激进的操作系统猜测”。

下一个例子更加不寻常,但如果您挑选正确的详细信息,则更加清楚。

$ sudo nmap -ss 192.168.0.15起始nmap 7.80(https://nmap.org)在2021-03-19 17:05 EDT NMAP扫描报告192.168.0.15主机(0.065s延迟)。MyPloNe上的所有1000个扫描端口(192.168.0.15)是闭环地址:38:30:F9:29:F8:A4(LG电子(移动通信))NMAP完成:1在0.95秒内扫描IP地址(1个主机UP)

设备显示没有开放端口,但我们会暗示它在输出的最后一行中的内容 - (LG电子(移动通信)) - 这表明它是一种手机。的nmap进程能够通过查找MAC地址的前半部分来提供这些细节,MAC地址是一个唯一标识符,表示设备制造商。在本例中,标识符为38:30:F9。(您可以通过访问maclookup.站点和插入您在任何MAC地址的上半场,您对此感到好奇。)

arp

arp系统上的缓存是另一个寻找本地系统信息的地方。它与MAC地址以及用于连接每个系统的系统接口(在这种情况下,所有相同的接口)都持有IP地址。

$ ARP -A?(192.168.0.18)在04:ed:33:7c:44:enp0s25上的C6 [Ether]< = =英特尔?(192.168.0.19) at 00:25:00:4e:9e:35 [ether] on enp0s25< = =苹果macbook?(192.168.0.22)在00:25:B3:F4:74:68 [乙醚] eNP0S25< = =惠普打印机?(192.168.0.17)AC:63:是:CA:10:CF [Ether]在ENP0S25上< = =亚马逊的设备?(192.168.0.12)在44:65:0D:43:ED:44 [以太] ON ENP0S25< = =亚马逊的设备?(192.168.0.20)在02:0F:B5:0D:17:27 [以太] ON ENP0S25<==没有供应商?(192.168.0.2)在20:ea:16:01:55:ENP0S25上的EB [Ether]<== Windows 10?(192.168.0.24)在E8:4E:06:8A:AD:B7 [Ether] enp0s25上< = =无线电子狗吗??Myphone (192.168.0.15) at 38:30:f9:29:f8:a4 [ether] on enp0s25<==我的手机Firefly(192.168.0.28)在7C:67:A2:CF:9F:ENP0S25上的EF [Ether]< = = Ubuntu?(192.168.0.10)在3C:28:6D:D5:9C:89 [以太] ON ENP0S25< = =谷歌设备_gateway(192.168.0.1)在F8:8E:85:35:7F:ENP0S25上的B9 [Ether]<==路由器?(192.168.0.23) at 74:d8:3e:15:b1:25 [ether] on enp0s25< = =英特尔?(192.168.0.14)在9C:3D:CF:E7:E7:E7:71 [Ether] eNP0S25<== netgear.?(192.168.0.5)在02:0F:B5:5B:D9:66 [乙醚] ON ENP0S25< = = extender范围

右边的信息(跟随<==.标记)代表设备上的注释。我的alexa可能是亚马逊设备之一,但是当我问的时候,她无法告诉我她的IP或MAC地址,所以我还没有钉住。我的主路由器和范围扩展器相当明确。

上面的两个主机显示名称,因为我刚将它们添加到我的/ etc / hosts文件。我可能会添加其他的,但前提是ip是静态的。

包起来

只需要几个命令,您就可以对您的本地网络以及连接到它的所有系统和设备有一个相当好的和令人惊讶的完整的了解。

加入网络世界社区足球竞猜app软件FacebookLinkedIn评论是最重要的主题。
相关:

版权©2021足球竞彩网下载

IT薪水调查2021:结果在