⭐ Jak przeskanować sieć lokalną za pomocą Terminala w systemie MacOS

Terminal w macOS to bardzo przydatne narzędzie, z którego korzysta niewiele osób. Tutaj pokażemy, jak używać Terminala w macOS do skanowania sieci lokalnej w celu rozwiązywania problemów, konserwacji i ogólnej ciekawości. Działa trochę inaczej niż narzędzia Linuksa, w niektórych przypadkach z różnymi flagami, więc nie zakładaj, że znajomość Linuksa na macOS jest poprawna.

Indeks

    Skanuj otwarte porty sieci lokalnej za pomocą nmap

    nmap jest królem skanerów portów wiersza poleceń w systemie MacOS, ale najpierw musisz go zainstalować.

    Zainstaluj nmap z homebrew

    Jeśli masz Zainstalowano Homebrew , Biegać

    Skok

    brew install nmap

    pobrać i zainstalować nmap i niezbędne zależności.

    Skanowanie za pomocą nmap

    nmap został stworzony dla Wyszukaj określoną nazwę hosta lub adres sieci i zwraca listę otwartych portów. Nazwa oznacza „mapowanie sieci”, ale jest czymś więcej niż mapowaniem portów.

    Najłatwiejszym sposobem uruchomienia nmapa jest wybranie określonego adresu IP lub zakresu adresów IP. Zastąp odpowiednim adresem IP do skanowania w sieci lokalnej. To specjalne polecenie skanuje edukacyjny serwer testowy nmap na scanme.org.

    Aby znaleźć otwarte porty w zakresie adresów IP, użyj ukośnika.

    nmap 192.181.0.0/24

    Aby znaleźć adresy IP routera i różnych urządzeń w sieci, możesz uruchomić arp lub ipconfig.

    sudo nmap -A scanme.org

    Użycie flagi -A zmusza nmapa do bardziej agresywnego skanowania, co zwraca dużo więcej informacji, ale w przejrzysty sposób pokazuje jego obecność w logach serwera. Flaga -A musi być wykonana z sudo.

    sudo nmap -O scanme.org

    To skanuje adres IP (-O) zdefiniowany dla systemu operacyjnego. Tutaj też trzeba to zrobić za pomocą sudo.

    Jeśli chcesz uruchomić nmap trochę bardziej ukradkiem, użyj flagi -sS:

    sudo nmap -sS scanme.org

    Powoduje to wymuszenie „półotwartego” skanowania. Wysyła pakiet TCP SYN, aby sprawdzić, czy port jest otwarty, ale nie odpowiada pakietem ACK, jeśli otrzyma pozytywną odpowiedź. W rezultacie prawdopodobnie serwer zdalny nie rejestruje skanowania.

    Opcje flagi -sS i inne opcje trybu skanowania muszą być uruchamiane z sudo. Na przykład przełącznik trybu -sp szuka adresów IP, ale nie portów, i działa jak poniżej arp. Zobacz stronę człowiek nmap dla wielu trybów skanowania.

    Aby uzyskać bardziej szczegółowe wyniki, dodaj tag -vv lub -v3. Powoduje to wyzwolenie bardziej szczegółowych poziomów dziennika, co skutkuje dłuższymi, ale bardziej czytelnymi standardowymi danymi wyjściowymi. W zależności od tego, czego szukasz, te flagi pomogą Ci to znaleźć.

    Oczywiście zawsze możesz przekierować wyniki nmap do grep, aby wyszukać konkretne wyniki. Na przykład, jeśli chcesz sprawdzić tylko port 22, możesz uruchomić następujące polecenie:

    nmap scanme.org | grep "22/tcp"

    Nie zwraca linii, jeśli port nie jest dostępny i zwraca linię statusu portu, jeśli jest dostępna.

    Związane z Jak używać polecenia ss do monitorowania połączeń sieciowych w systemie Linux?

    Skanuj aktywne adresy IP swojej sieci lokalnej za pomocą arp

    arp przeszukuje lokalną sieć w poszukiwaniu podłączonych urządzeń. Ponieważ arp został zaprojektowany do tworzenia i modyfikowania protokołów do rozwiązywania adresów, dostępne są ograniczone narzędzia do skanowania sieci. Ale jest dostępny na wszystkich komputerach Mac i jest szybkim sposobem na uzyskanie konkretnych informacji.

    Aby zobaczyć listę wszystkich automatycznych sekretarek aktualnie podłączonych do sieci, otwórz Terminal i wykonaj następujące czynności:

    arp -a

    Spowoduje to zwrócenie listy wszystkich urządzeń podłączonych do sieci, wymienionych według adresu IP i adresu MAC.

    Niewiele zostało do arpeggiowania. Możesz uruchomić arp -a -i en0 tylko po to, aby uzyskać raporty z interfejsu sieciowego en0, ale to wszystko.

    Wniosek

    Najpotężniejszym narzędziem do skanowania sieci lokalnej w systemie macOS jest nmap. arp jest również przydatny do pingowania przez sieć. ipconfig może zwrócić wyniki dla określonego interfejsu, ale jest bardziej przydatny do raportowania informacji o interfejsie niż do skanowania sieci.

    Możesz być zainteresowany

    Dodaj komentarz

    Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

    Go up

    a strona wykorzystuje anonimowe, własne pliki cookies analityczne w celu jej prawidłowego funkcjonowania i reklamy. Nasi partnerzy (w tym Google) mogą przechowywać, udostępniać i zarządzać danymi użytkownika w celu dostarczania spersonalizowanych reklam. Użytkownik może zaakceptować, dostosować ustawienia lub cofnąć zgodę tutaj lub na stronie Czytaj więcej