Jak przeskanować sieć lokalną za pomocą Terminala w systemie macOS

Jak przeskanować sieć lokalną za pomocą Terminala w systemie macOS

Istnieje kilka przydatnych narzędzi graficznych do zarządzania siecią w systemie MacOS, ale aby uzyskać prawdziwą moc, musisz użyć Terminala. Chociaż może się to wydawać przytłaczające, jeśli nie znasz tego, nie musisz być asystentem technicznym, aby dowiedzieć się więcej o swojej sieci w Terminalu. Pod maską macOS działa wariant Uniksa, co oznacza, że ​​ma szeroką gamę dostępnych narzędzi sieciowych. Jednym z najpotężniejszych jest nmap, który może wiele powiedzieć o Twojej sieci w połączeniu z kilkoma innymi poleceniami.

Skanuj otwarte porty w sieci lokalnej za pomocą nmap

nmap jest królem skanerów portów wiersza poleceń w systemie MacOS, ale najpierw musisz go zainstalować.

Zainstaluj nmap z Homebrew

Jeśli masz Menedżer pakietów Homebrew zainstalowany, uruchom

aby pobrać i zainstalować nmap oraz wszelkie niezbędne zależności.

Skanuj za pomocą nmap

nmap jest zbudowany do skanowania podanej nazwy hosta lub adresu sieciowego i zwracania listy otwartych portów. Nazwa oznacza „mapowanie sieci”, ale jest to bardziej mapowanie portów.

Najprostszym sposobem uruchomienia nmapa jest podanie określonego adresu IP lub zakresu adresów IP jako miejsca docelowego; zastąp go odpowiednim adresem IP do skanowania w sieci lokalnej. To konkretne polecenie skanuje edukacyjny serwer testowy nmap pod adresem scanme.org.

Jak przeskanować polecenie Nmap terminala sieci lokalnej Nmap

Aby znaleźć otwarte porty w zakresie adresów IP, użyj ukośnika.

Aby znaleźć adresy IP routera i różnych urządzeń w sieci, możesz uruchomić arp lub ipconfig.

Jak skanować Nmap Agresywny terminal sieci lokalnej Nmap

Używając -A Flaga zmusi nmap do bardziej agresywnego skanowania, zwracając znacznie więcej informacji, ale w przejrzysty sposób ujawniając swoją obecność w logach serwera. ten -A Flaga musi być wykonana za pomocą sudo. Jeśli nie możesz lub nie chcesz użyć polecenia sudo, zapoznaj się z naszym przewodnikiem dotyczącym uruchamiania nmapa bez sudo lub roota.

To skanuje adres IP zdefiniowany dla systemu operacyjnego (-O). Ponownie, musi być uruchomiony z sudo.

Czytać  Jak naprawić błędy „Nie można zweryfikować tożsamości serwera” dla urządzeń Apple

Jeśli chcesz uruchomić nmap trochę bardziej ukradkiem, użyj -sS flaga:

Jak przeskanować terminal sieci lokalnej Nmap Nmap Stealth?

Powoduje to wymuszenie skanowania „półotwartego” i wysłanie pakietu TCP SYN w celu sprawdzenia, czy port jest otwarty, ale nie odpowiada pakietem ACK, gdy otrzyma odpowiedź twierdzącą. W związku z tym serwer zdalny może nie rejestrować skanowania.

ten -sS flaga i inne przełączniki trybu skanowania muszą być uruchamiane z sudo. Na przykład on -sP Przełącznik trybu będzie szukał adresów IP, ale nie portów, działając podobnie do arp poniżej. Obejrzyj strona podręcznika użytkownika nmap więcej trybów skanowania.

Aby uzyskać bardziej szczegółowe wyniki, dodaj -vv lub -v3 etykieta. Spowoduje to wyzwolenie większej liczby pełnych poziomów dziennika, dając dłuższe, ale bardziej czytelne standardowe wyjście. W zależności od tego, czego szukasz, te flagi mogą pomóc Ci to znaleźć.

Oczywiście zawsze możesz przesłać wyniki nmap do grep aby wyszukać określone wyniki. Jeśli chcesz na przykład sprawdzić tylko port 22, możesz uruchomić następujące polecenie:

Nie zwróci wierszy, jeśli port nie jest dostępny, i zwróci wiersz stanu portu, jeśli jest dostępny.

Skanuj aktywne adresy IP swojej sieci lokalnej za pomocą arp

arp skanuje sieć lokalną w poszukiwaniu podłączonych urządzeń. Ponieważ arp jest przeznaczony do tworzenia i modyfikowania protokołów rozwiązywania adresów, ma ograniczone narzędzia do skanowania sieci. Ale jest dołączona do każdego komputera Mac i jest szybkim sposobem na uzyskanie konkretnych informacji.

Aby zobaczyć listę wszystkich odpowiadających urządzeń aktualnie podłączonych do Twojej sieci, otwórz Terminal i uruchom:

Spowoduje to zwrócenie listy wszystkich urządzeń podłączonych do Twojej sieci, raportowanych według adresu IP i adresu MAC.

Skanuj sieć lokalną Macos Arp Terminal A Wyjście

Nie ma nic więcej do grania na harfie. Możesz biegać arp -a -i en0 aby otrzymywać tylko raporty o twoim interfejsie sieciowym en0, ale to wszystko.

Czytać  Jak zamontować i uzyskać dostęp do partycji Ext4 na Macu?

Częste pytania

1. Czy nmap jest narzędziem hakerskim?

Chociaż nmap może być używany do nikczemnych celów, nie ma w nim nic, co czyni go samodzielnym narzędziem hakerskim. Nie ma nic złego w używaniu go, zwłaszcza jeśli używasz go we własnej sieci.

2. Czy muszę instalować nmap z Homebrew?

Nie. Chociaż instalacja za pomocą polecenia brew jest łatwa, możesz również zainstalować nmap za pomocą Instalator macOS ze strony nmap.

3. Czy Nmap jest dostępny tylko na macOS?

Nie. Poza macOS, nmap jest również dostępny w systemach Windows, Linux i innych wariantach Uniksa, takich jak FreeBSD, Solaris i nie tylko.

4. Czy to wszystko, co może zrobić nmap?

Omówienie wszystkiego, co mógłby zrobić nmap, wymagałoby kilku artykułów. Aby uzyskać więcej informacji, zobacz ręczny nmap.

Zestaw narzędzi sieciowych

Chociaż nmap jest bez wątpienia jednym z najpotężniejszych dostępnych narzędzi sieciowych, nie jest to jedyne oprogramowanie, które chcesz mieć w swoim zestawie narzędzi. Na przykład polecenie ipconfig jest przydatne do uzyskiwania informacji o interfejsach sieciowych, podczas gdy polecenie arp jest przydatne do szybkiego skanowania wszystkich urządzeń w sieci.

Aby uzyskać więcej opcji w systemie macOS, dowiedz się, jak zainstalować go na dysku USB.

Czy ten artykuł jest przydatny?