আপনি এর জন্য Nmap ইউটিলিটি ব্যবহার করতে পারেন । এনএম্যাপ হ'ল একটি ফ্রি নেটওয়ার্ক স্ক্যানার ইউটিলিটি।
শুধু চেষ্টা করুন:
sudo nmap -sn 192.168.1.0/24
দয়া করে আপনার নেটওয়ার্ক সনাক্তকারী এবং সাবনেট মাস্কের বিকল্প দিন।
একটি নেটওয়ার্ক আইডি এবং সাবনেট মাস্ক কীভাবে সন্ধান করবেন
কমান্ড ব্যবহার করুন ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
এখানে 2 পয়েন্ট, আমার wlan0
ডিভাইস আছে। এরা বলছে inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, আইপি ঠিকানা: 192.168.3.66
, সাবনেট মাস্ক: 24
। নেটওয়ার্ক আইডি 192.168.3.0
, কেবল 0 দ্বারা শেষ সংখ্যাটি প্রতিস্থাপন করুন।
বা যেমন মানুষ nmap
বলে:
sudo nmap -sn 192.168.1.0/24
ম্যান পৃষ্ঠা থেকে একটি ছোট উদ্ধৃতি এখানে দেওয়া হল, এনএম্যাপ (1) :
-sn (No port scan)
এই বিকল্পটি Nmap কে হোস্ট আবিষ্কারের পরে কোনও পোর্ট স্ক্যান না করার জন্য বলেছে এবং কেবলমাত্র উপলব্ধ হোস্টগুলি মুদ্রণ করবে যা স্ক্যানের প্রতিক্রিয়া জানিয়েছিল। এটি প্রায়শই একটি "পিং স্ক্যান" হিসাবে পরিচিত, তবে আপনি ট্রেস্রোলেট এবং এনএসই হোস্ট স্ক্রিপ্টগুলি চালানোর জন্যও অনুরোধ করতে পারেন।
তালিকার স্ক্যানের চেয়ে এটি ডিফল্টরূপে আরও একধাপ us এটি খুব বেশি মনোযোগ আকর্ষণ না করে কোনও লক্ষ্য নেটওয়ার্কের হালকা পুনর্বিবেচনার অনুমতি দেয়।
প্রতিটি আইপি ঠিকানা এবং হোস্ট নামের তালিকা স্ক্যান করে সরবরাহ করা তালিকার চেয়ে আক্রমণকারীদের পক্ষে কতটি হোস্ট রয়েছে তা জেনে রাখা মূল্যবান।
সিস্টেম প্রশাসকরা প্রায়শই এই বিকল্পটিকে মূল্যবান বলে মনে করেন। এটি সহজেই কোনও নেটওয়ার্কে উপলভ্য মেশিনগুলি গণনা করতে বা সার্ভারের উপলব্ধতার উপর নজর রাখতে ব্যবহার করা যেতে পারে। এটিকে প্রায়শই পিং সুইপ বলা হয় এবং ব্রডকাস্ট ঠিকানাটি পিং করার চেয়ে নির্ভরযোগ্য কারণ অনেক হোস্ট সম্প্রচারের প্রশ্নের ক্ষেত্রে উত্তর দেয় না।
ডিফল্ট হোস্ট আবিষ্কারটি -sn
আইসিএমপি ইকো অনুরোধ, টিসিপি এসওয়াইএন পোর্ট 443, টিসিপি এসিকে 80 পোর্টে এবং আইসিএমপি টাইমস্ট্যাম্প অনুরোধকে ডিফল্ট ধারণ করে।
যখন কোনও অনিবদ্ধ ব্যবহারকারী দ্বারা সম্পাদন করা হয়, কেবলমাত্র এসওয়াইএন প্যাকেটগুলি connect
লক্ষ্যমাত্রার 80 এবং 443 পোর্টগুলিতে পাঠানো হয় (একটি কল ব্যবহার করে )।
কোনও সুবিধাভোগী ব্যবহারকারী যখন স্থানীয় ইথারনেট নেটওয়ার্কে লক্ষ্যগুলি স্ক্যান করার চেষ্টা করেন, নির্দিষ্ট না করাতে এআরপি অনুরোধগুলি ব্যবহৃত হয় --send-ip
। -sn
বিকল্প (আবিষ্কারের প্রোবের ধরনের কোনো সঙ্গে মিলিত হতে পারে -P*
ব্যতীত, বিকল্প -Pn
বৃহত্তর নমনীয়তা জন্য)।
যদি এই প্রোব টাইপ এবং পোর্ট নম্বর বিকল্পগুলির মধ্যে কোনও ব্যবহার করা হয়, তবে ডিফল্ট প্রোবগুলি ওভাররাইড করা হয়। উত্স হোস্ট Nmap চলমান এবং লক্ষ্য নেটওয়ার্কের মধ্যে যখন কঠোর ফায়ারওয়াল থাকে তখন সেই উন্নত কৌশলগুলি ব্যবহার করার পরামর্শ দেওয়া হয়। অন্যথায় ফায়ারওয়াল অনুসন্ধান বা তাদের প্রতিক্রিয়া হ্রাস পেলে হোস্টগুলি মিস করা যেতে পারে।
Nmap এর আগের রিলিজগুলিতে, -sn
হিসাবে পরিচিত ছিল -sP
।