it-swarm-vi.com

Làm thế nào để tìm máy chủ trực tiếp trên mạng của tôi?

Tôi đang cố gắng tìm các máy chủ trực tiếp trên mạng của mình bằng cách sử dụng nmap. Tôi đang quét mạng trong Ubuntu bằng lệnh Sudo nmap -sP 192.168.2.1/24. Tuy nhiên, tôi không thể tìm thấy các máy chủ trực tiếp. Tôi chỉ lấy địa chỉ mạng của PC của mình là trực tiếp. Khi tôi thấy danh sách máy khách DHCP thông qua trình duyệt của mình (bộ định tuyến của tôi có thể được truy cập qua trình duyệt bằng IP mạng của tôi), tôi nhận được khoảng 10 máy chủ trực tiếp trên mạng. Bất cứ ai cũng có thể cho tôi biết lý do tại sao điều này có thể xảy ra và làm cách nào để tìm các máy chủ trực tiếp trên mạng của tôi?

277
TheRookierLearner

Đây là cách thực hiện đơn giản nhất Khám phá máy chủ với nmap.

nmap -sP 192.168.2.1/24

Tại sao nó không hoạt động mọi lúc?

Khi lệnh này chạy nmap cố gắng ping phạm vi địa chỉ IP đã cho để kiểm tra xem máy chủ có còn sống không. Nếu ping không thành công, nó sẽ cố gắng gửi các gói đồng bộ đến cổng 80 (quét SYN). Điều này không đáng tin cậy trăm phần trăm vì tường lửa dựa trên Máy chủ hiện đại chặn ping và cổng 80. Tường lửa Windows chặn ping theo mặc định. Các máy chủ bạn có trên mạng đang chặn ping và cổng 80 không chấp nhận kết nối. Do đó nmap giả định rằng Host không hoạt động.

Vậy có cách giải quyết vấn đề này không?

Đúng. Một trong các tùy chọn mà bạn có là sử dụng cờ -P0 bỏ qua quá trình phát hiện Máy chủ và cố gắng thực hiện quét cổng trên tất cả các địa chỉ IP (Trong trường hợp này, ngay cả các địa chỉ IP còn trống sẽ được quét). Rõ ràng việc này sẽ mất một lượng lớn thời gian để hoàn thành quá trình quét ngay cả khi bạn đang ở trong một mạng nhỏ (20-50 máy chủ). nhưng nó sẽ cho bạn kết quả.

Tùy chọn tốt hơn sẽ là chỉ định các cổng tùy chỉnh để quét. Nmap cho phép bạn thăm dò các cổng cụ thể với các gói SYN/UDP. Thông thường nên thăm dò các cổng thường được sử dụng, ví dụ TCP-22 (ssh) hoặc TCP-3389 (máy tính để bàn từ xa windows) hoặc UDP- 161 (SNMP).

Sudo nmap -sP -PS22,3389 192.168.2.1/24 #custom TCP SYN scan
Sudo nmap -sP -PU161 192.168.2.1/24 #custom UDP scan

N.B. ngay cả sau khi chỉ định các cổng tùy chỉnh để quét, bạn có thể không nhận được Máy chủ hoạt động. Rất nhiều phụ thuộc vào cách cấu hình Máy chủ và dịch vụ đang sử dụng. Vì vậy, bạn chỉ cần tiếp tục thăm dò với các kết hợp khác nhau. Tháng mười hai, không thực hiện quét trên mạng mà không có sự cho phép thích hợp.

cập nhật: Khi quét mạng, bạn không bao giờ có thể chắc chắn rằng một lệnh cụ thể sẽ cung cấp cho bạn tất cả các kết quả mong muốn. Cách tiếp cận nên bắt đầu với quét ping cơ bản và nếu nó không hoạt động, hãy thử đoán các ứng dụng có thể đang chạy trên máy chủ và thăm dò các cổng tương ứng. Ý tưởng sử dụng Wireshark cũng thú vị. Bạn có thể muốn thử gửi các gói ACK.

nmap -sP -PA21,22,25,3389 192.168.2.1/24 #21 is used by ftp

cập nhật hai : Các cờ -sP và -P0 hiện được gọi là -sn và -Pn tương ứng. Tuy nhiên, các cờ cũ hơn vẫn được tìm thấy đang hoạt động trong các phiên bản mới hơn.

301
Shurmajee

Cách dễ nhất để kiểm tra điều này là xác minh các bảng ARP sau khi thực hiện quét ping bằng nmap:

arp -a -n

Điều này liệt kê tất cả các máy chủ trả lời truy vấn ARP, ngay cả những máy chủ lọc ICMP.

81
Teun Vink

Wireshark cũng rất tuyệt.

Bạn có thể muốn kiểm tra Wireshark . Nó ghi lại tất cả lưu lượng trên mạng cục bộ. Nó sẽ cho bạn biết các nút đang phát sóng. Bạn cũng có thể thấy những gì đang được truyền đi. Nó có sẵn trong Trung tâm phần mềm Ubuntu.

Ngoài ra, đây là một liên kết về cài đặt Wireshark trên Ubunt thông qua dòng lệnh.

Liên quan đến lưu lượng hiển thị trong các bảng định tuyến DHCP của bạn, hãy nhớ rằng rất nhiều Máy ảo sẽ hiển thị dưới dạng các máy riêng biệt trong danh sách. Mọi thứ được kết nối với mạng của bạn thường trong thời gian thuê 24 giờ mặc định (đối với hầu hết các Bộ định tuyến WiFi) sẽ vẫn hiển thị trong danh sách. Bạn có thể muốn kiểm tra thời gian cho thuê trong bộ định tuyến. Nó có thể cho bạn biết nếu ai đó trên mạng của bạn qua đêm. Trên một số thiết bị có hai NIC hoặc a NIC và Thẻ không dây, chúng sẽ hiển thị hai lần nếu cả hai giao diện được bật.

Những thứ khác mà nhiều người quên về việc lên mạng:

  • Công tắc được quản lý
  • Một số máy in
  • Máy chủ thẻ quản lý từ xa
  • Điện thoại di động
  • Tivo và các DVR khác
  • Apple TV
  • Một số tivi
  • Đầu đĩa DVD
  • Người nhận mạng A/V
  • Playstations, XBox, v.v.
  • Thiết bị chơi game cầm tay
  • Ipad và máy tính bảng khác
  • Ipod và máy nghe nhạc
  • PDA
  • Điện thoại IP như Magic Jack Plus

Khoảng 6 năm trước tại văn phòng tôi đang làm việc trong kết nối 3mb nhỏ của chúng tôi đã giảm xuống còn 128k vì tất cả lưu lượng truy cập dư thừa. Các chủ sở hữu muốn biết nếu có thể xem những gì đang xảy ra. Anh chàng IT bán thời gian cũ nhún vai vì không phải tất cả lưu lượng đều đi qua máy chủ Windows 2000 của họ. Anh kiểm tra các bảng định tuyến và nhật ký giao thông trong máy chủ và không thấy gì. Họ không sử dụng bộ định tuyến đủ lạ, vì vậy mọi thứ trên mạng đều có thể lấy địa chỉ từ modem. Các bảng định tuyến anh nhìn vào máy chủ chỉ dành cho ánh xạ tĩnh tồn tại vài năm trước. Tôi nhận thấy họ không ở trên cùng một mạng con. Sau đó, tôi cho họ thấy DHCP không có trên máy chủ.

Tôi tìm thấy tất cả lưu lượng truy cập đến sau nhiều giờ trong một lần quét qua đêm với Wireshark. Một trong những đồng nghiệp của tôi đã vô tình lưu trữ một trang web sex Nhật Bản trên máy của anh ta. Những kẻ tấn công đã root máy của anh ta sau khi anh ta cài đặt một cửa hậu đi kèm với phiên bản bẻ khóa của một phần mềm chỉnh sửa video cao cấp. Chúng tôi cũng phát hiện ra họ đang chạy Tor, demonoidbitTorrent trên nhiều máy khác nhau ở các phòng ban khác nhau vào các thời điểm khác nhau. Wireshark tìm thấy mọi thứ. Ngày hôm sau internet đã lên đến tốc độ tối đa ... chúng tôi cũng đã cài đặt một bộ định tuyến.

Nếu bạn không tham gia Wireshark, bạn cũng có thể muốn thử tcpdump.

26
AbsoluteƵERØ

Tập lệnh bash này sẽ xuất địa chỉ IP của tất cả các máy chủ trực tiếp trên mạng.

#!/bin/bash

nmap $1 -n -sP | grep report | awk '{print $5}'

Cách sử dụng ví dụ

[email protected]:~/Scripts/Utils$ 
Mon Jul 27 06:41 AM> ./livehosts.sh 192.168.1.1/24
192.168.1.1
192.168.1.11
192.168.1.12
192.168.1.13
192.168.1.14
192.168.1.15
192.168.1.118
192.168.1.122
192.168.1.123
192.168.1.126
192.168.1.129
192.168.1.133
192.168.1.134
192.168.1.156
192.168.1.159
192.168.1.168
192.168.1.170
11
Ricky Wilson

Khi bạn có đặc quyền của quản trị viên (tức là, root), bạn có thể sử dụng netdiscover(8) với -r cờ để chỉ định lớp và mặt nạ khác nhau. Nó sử dụng lớp mạng C/24 theo mặc định.

Ví dụ:

$ Sudo netdiscover -r 172.16.17.0/24

Đầu ra sẽ giống như thế này:

 Currently scanning: Finished!   |   Screen View: Unique Hosts                                                                                     

 3 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 180                                                                                   
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 172.16.17.1    00:50:56:c0:00:08      1      60  VMware, Inc.                                                                                    
 172.16.17.2    00:50:56:f9:b9:b6      1      60  VMware, Inc.                                                                                    
 172.16.17.254  00:50:56:fc:e4:76      1      60  VMware, Inc.                                                                                    
4
slayer

Đôi khi arp -a -n sẽ không lấy địa chỉ IP. Biểu diễn nmap -sP 192.168.1.1/24 sẽ truy xuất máy chủ trực tiếp và sau đó nếu bạn thử lại arp, nó sẽ hiển thị các máy chủ trực tiếp. Đó là cách nó làm việc cho tôi trong linux mint. Nhưng bạn có thể dựa vào nmap bất cứ ngày nào.

3
PraveenMax

Nếu bạn cũng cần lưu trữ dấu vân tay của máy chủ và đừng bận tâm sử dụng công cụ nguồn đóng nhưng miễn phí thì fing là một lựa chọn khác:

Sudo fing -r 1

So với nmap 192.168.1.1/24 -n -sP nó nhanh hơn đáng kể và cũng sẽ cố gắng phát hiện các nhà sản xuất thiết bị từ các địa chỉ MAC.

Tuyên bố miễn trừ trách nhiệm: Tôi không có liên kết với công cụ hoặc công ty sản xuất nó và tôi không biết những thứ khác (xấu hay không) mà công cụ có thể làm dưới mui xe. Tôi đã sử dụng ứng dụng di động để tìm IP trên mạng LAN của tôi và thấy nó hữu ích.

2
ccpizza

Ví dụ để tìm Host trên mạng:

arp-scan 192.168.12.0/24   # if vlan tagged interface use -Q vlanid

etherape (GUI) hiển thị biểu đồ hoạt động mạng.

Một số công cụ khác được đề cập ở trên ở đây quá.

1
rocket