Vous pouvez utiliser l' utilitaire Nmap pour cela. Nmap est un utilitaire de scanner de réseau gratuit.
Essayez juste:
sudo nmap -sn 192.168.1.0/24
Veuillez remplacer votre identifiant de réseau et votre masque de sous-réseau.
Comment trouver un identifiant réseau et un masque de sous-réseau
Utilisez la commande ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Ici au point 2, j'ai l' wlan0
appareil. Il dit inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, l' adresse IP: 192.168.3.66
, masque de sous - réseau: 24
. L'ID de réseau est 192.168.3.0
, il suffit de remplacer le dernier chiffre par 0.
Ou comme le nmap
dit l' homme :
sudo nmap -sn 192.168.1.0/24
Voici une petite citation de la page de manuel nmap (1) :
-sn (No port scan)
Cette option indique à Nmap de ne pas effectuer d'analyse du port après la découverte d'hôte et d'imprimer uniquement les hôtes disponibles ayant répondu à l'analyse. Ceci est souvent appelé «analyse du ping», mais vous pouvez également demander que les scripts d'hôte traceroute et NSE soient exécutés.
Il s’agit par défaut d’une étape plus intrusive que le balayage de liste et peut souvent être utilisée aux mêmes fins. Il permet une reconnaissance légère d'un réseau cible sans attirer beaucoup d'attention.
Pour les attaquants, il est plus utile de connaître le nombre d'hôtes actifs que la liste fournie par l'analyse de liste de chaque adresse IP et nom d'hôte.
Les administrateurs système trouvent souvent cette option intéressante. Il peut facilement être utilisé pour compter les machines disponibles sur un réseau ou surveiller la disponibilité du serveur. Cela s'appelle souvent un balayage de ping et est plus fiable que de faire un ping sur l'adresse de diffusion car de nombreux hôtes ne répondent pas aux requêtes de diffusion.
La découverte d'hôte par défaut effectuée avec -sn
consiste en une demande d'écho ICMP, TCP SYN sur le port 443, TCP ACK sur le port 80 et une demande d'horodatage ICMP par défaut.
Lorsqu'il est exécuté par un utilisateur non privilégié, seuls les paquets SYN sont envoyés (à l'aide d'un connect
appel) aux ports 80 et 443 de la cible.
Lorsqu'un utilisateur privilégié tente d'analyser des cibles sur un réseau Ethernet local, les demandes ARP sont utilisées sauf indication --send-ip
contraire. Cette -sn
option peut être combinée à n’importe quel type de sonde de découverte (les -P*
options, à l’exclusion -Pn
) pour une plus grande flexibilité.
Si l'une de ces options de type de sonde et de numéro de port est utilisée, les sondes par défaut sont remplacées. Lorsque des pare-feu stricts sont en place entre l'hôte source exécutant Nmap et le réseau cible, il est recommandé d'utiliser ces techniques avancées. Sinon, des hôtes risquent d'être manqués lorsque le pare-feu supprime des sondes ou leurs réponses.
Dans les versions précédentes de Nmap, il -sn
était connu sous le nom de -sP
.