উত্তর:
প্রশ্নে থাকা ল্যান সম্পর্কে আপনি কতটা জানেন? আমি ধরে নিচ্ছি আপনি কেবল কেবল প্লাগড বা ওয়াইফাইয়ের সাথে সংযুক্ত কিছু জানেন না।
-sP
কিছু হোস্ট পিংয়ের প্রতিক্রিয়া না জানায় এনএম্যাপ আরও অনেক কিছু করতে পারে ( ডকুমেন্টেশনটি দেখুন )। আপনার নেটওয়ার্ক সেটিংস এবং রুটগুলি সঠিক হলে কেবল এনএমএপ কাজ করবে এটি গুরুত্বপূর্ণ।কিছু (বেশিরভাগ?) সিস্টেম প্রশাসকরা উপরের কয়েকটি পদ্ধতি পছন্দ করেন না তাই এটির অনুমতি দেওয়া হয়েছে তা নিশ্চিত করুন (উদাহরণস্বরূপ এটি আপনার নেটওয়ার্ক)। এছাড়াও মনে রাখবেন যে আপনার নিজের ফায়ারওয়াল এই কয়েকটি পদ্ধতি (এমনকি ডিএইচসিপি সহ একটি আইপি পেয়েছে) রোধ করতে পারে তাই প্রথমে আপনার নিয়মগুলি পরীক্ষা করে দেখুন।
nmap
এনএমএপ দিয়ে কীভাবে বেসিক হোস্ট আবিষ্কার করবেন তা এখানে । যেমনটি আমি বলেছি আপনার নেটওয়ার্ক কনফিগারেশনটি সঠিক হওয়া উচিত you ধরা যাক আপনি 192.168.0.50, আপনি একটি / 24 সাবনেটে আছেন। আপনার ম্যাকের ঠিকানাটি এমন কিছু যা সংযোগের অনুমতিপ্রাপ্ত, ইত্যাদি I
প্রথমে আমি তালিকা স্ক্যানটি চেষ্টা করতে চাই, যা কেবলমাত্র নির্দিষ্ট আইপি ঠিকানার জন্য ডিএনএসে পিটিআর রেকর্ডগুলি সমাধান করার চেষ্টা করে। এটি হোস্টগুলিকে কিছুই প্রেরণ করে তাই এটি সংযুক্ত বা চালু আছে এমন কোনও গ্যারান্টি নেই তবে এটির একটি ভাল সুযোগ রয়েছে। এই মোডটির স্পষ্টতই একটি ডিএনএস সার্ভার দরকার যা আপনার সাথে কথা বলতে ইচ্ছুক।
nmap -vvv -sn -sL 192.168.1.0/16
এটি কিছুই খুঁজে পেতে পারে বা এটি আপনাকে বলতে পারে যে প্রতিটি আইপি প্রস্তুত।
তারপরে আমি সাধারণত এআরপি স্ক্যান করতে যাই। এটি এআরপি অনুরোধগুলি প্রেরণ করে (আপনি সেগুলি "Who has <target IP>? Tell <your IP>"
ওয়্যারশার্কের মতো দেখতে পান)। নুন ফিল্টার বা এআরপি ফেক করার পরে এটি বেশ নির্ভরযোগ্য। প্রধান অসুবিধাটি হ'ল এটি কেবল আপনার সাবনেটে কাজ করে।
nmap -vvv -sn -PR 192.168.1.0/24
আপনি যদি রাউটার বা ফায়ারওয়ালের পিছনে কিছু স্ক্যান করতে চান তবে এসওয়াইএন এবং এসি কে স্ক্যানগুলি ব্যবহার করুন। এসওয়াইএন একটি টিসিপি সংযোগ শুরু করে এবং আপনি প্রতিক্রিয়াতে একটি আরএসটি বা একটি সাইনাক পাবেন। যে কোনও উপায়ে হোস্টটি আপ up ফায়ারওয়াল থাকলে আপনি আইসিএমপি যোগাযোগ নিষিদ্ধ বা এরকম কিছু পেতে পারেন। বেশিরভাগ সময় যদি কোনও ফায়ারওয়াল আপনার প্যাকেটগুলি ফিল্টার করে তবে আপনি কিছুই পাবেন না। কিছু ধরণের ফায়ারওয়াল কেবলমাত্র টিসিপি এসওয়াইএন প্যাকেটগুলিকে ফিল্টার করে এবং প্রতিটি অন্যান্য টিসিপি প্যাকেটটি দিয়ে যায়। এজন্য এসি কে স্ক্যান কার্যকর। হোস্টটি আপ থাকলে আপনি প্রতিক্রিয়াতে আরএসটি পাবেন। যেহেতু আপনি জানেন না যে ফায়ারওয়াল রয়েছে তা উভয় ক্ষেত্রেই চেষ্টা করুন।
nmap -vvv -sn -PS 10.1.2.0/24
nmap -vvv -sn -PA 10.1.2.0/24
তাহলে অবশ্যই আপনি আইপিএম-ভিত্তিক স্ক্যানগুলি -পিই-পিপি -পিএম দিয়ে ব্যবহার করতে পারেন।
অন্য একটি আকর্ষণীয় পদ্ধতি হ'ল অস্তিত্বহীন প্রোটোকল নম্বর সহ পিও। প্রায়শই কেবলমাত্র টিসিপি এবং ইউডিপি ফায়ারওয়ালগুলিতে বিবেচিত হয় এবং যখন আপনি কিছু অজানা প্রোটোকল চেষ্টা করেন তখন কী ঘটে যায় তা পরীক্ষা করা হয়। হোস্টটি আপ থাকলে আপনি অ্যাক্সেসযোগ্য একটি আইসিএমপি প্রোটোকল পাবেন।
nmap -vvv -sn -PO160 10.1.2.0/24
আপনি হোস্ট আবিষ্কার (-Pn) এড়ানোর জন্য nmap বলতে এবং প্রতিটি হোস্টে একটি পোর্টস্ক্যান করতে পারেন। এটি খুব ধীর কিন্তু আপনি অন্য হোস্টগুলি খুঁজে পেতে পারেন যা হোস্ট আবিষ্কারটি কোনও কারণে মিস হয়েছে।
আমি ip neigh
কমান্ডটি পছন্দ করি , এটি আইপ্রেউট 2 সহ আসে।
ip neigh
192.168.1.1 dev eth0 lladdr 00:1d:7e:f8:21:66 REACHABLE
তবে আমি মনে করি এটি কেবল arp
-যোগ্য নোডগুলির সাথে কাজ করে।
man ip
প্রতিবেশী কী করে তা দেখায়।
এনএমএপ ইনস্টল করুন এবং রান করুন nmap -sP <mynetwork>
।
Nmap done: 1 IP address (1 host up) scanned in 0.01 seconds
।
nmap -sP 192.168.0.*
এবং এটি ফর্মের আউটপুটের একটি তালিকা ফিরিয়ে দিয়েছে:Nmap scan report for justin-desktop2 (192.168.0.61)
Host is up (0.00056s latency).
Host 192.168.2.23 is up (0.0088s latency).
।
উভয় উত্তরের জন্য: কোন Nmap প্রয়োজনীয় / কোন requied sudo ।
$ arp
সঙ্গে xenoterracides উত্তরে নির্মাণের ip neigh
এবং hosts
:
#!/usr/bin/env python
"""List all hosts with their IP adress of the current network."""
import os
out = os.popen('ip neigh').read().splitlines()
for i, line in enumerate(out, start=1):
ip = line.split(' ')[0]
h = os.popen('host {}'.format(ip)).read()
hostname = h.split(' ')[-1]
print("{:>3}: {} ({})".format(i, hostname.strip(), ip))
এর মাধ্যমে ডাউনলোড করুন
wget https://gist.githubusercontent.com/MartinThoma/699ae445b8a08b5afd16f7d6f5e5d0f8/raw/577fc32b57a7f9e66fdc9be60e7e498bbec7951a/neighbors.py