Puede usar la utilidad Nmap para esto. Nmap es una utilidad de escáner de red gratuita.
Intenta solo:
sudo nmap -sn 192.168.1.0/24
Sustituya su identificador de red y máscara de subred.
Cómo encontrar una ID de red y una máscara de subred
Usar comando ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Aquí en el punto 2, tengo el wlan0
dispositivo. Se dice inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, la dirección IP: 192.168.3.66
, máscara de subred: 24
. ID de red es 192.168.3.0
, simplemente sustituya el último número por 0.
O como nmap
dice el hombre :
sudo nmap -sn 192.168.1.0/24
Aquí hay una pequeña cita de la página del manual, nmap (1) :
-sn (No port scan)
Esta opción le dice a Nmap que no realice un escaneo de puertos después del descubrimiento del host, y solo imprima los hosts disponibles que respondieron al escaneo. Esto a menudo se conoce como un "escaneo de ping", pero también puede solicitar que se ejecuten los scripts de host traceroute y NSE.
Este es, por defecto, un paso más intrusivo que el escaneo de la lista, y a menudo se puede utilizar para los mismos fines. Permite el reconocimiento ligero de una red objetivo sin atraer mucha atención.
Saber cuántos hosts están activos es más valioso para los atacantes que la lista proporcionada por el análisis de la lista de cada dirección IP y nombre de host.
Los administradores de sistemas a menudo también encuentran valiosa esta opción. Se puede usar fácilmente para contar máquinas disponibles en una red o monitorear la disponibilidad del servidor. Esto a menudo se llama un barrido de ping, y es más confiable que hacer ping a la dirección de difusión porque muchos hosts no responden a las consultas de difusión.
El descubrimiento de host predeterminado realizado -sn
consiste en una solicitud de eco ICMP, TCP SYN al puerto 443, TCP ACK al puerto 80 y una solicitud de marca de tiempo ICMP de forma predeterminada.
Cuando lo ejecuta un usuario sin privilegios, solo se envían paquetes SYN (mediante una connect
llamada) a los puertos 80 y 443 en el destino.
Cuando un usuario privilegiado intenta escanear destinos en una red ethernet local, se utilizan solicitudes ARP a menos que --send-ip
se especifique lo contrario . La -sn
opción se puede combinar con cualquiera de los tipos de sonda de descubrimiento (las -P*
opciones, excluyendo -Pn
) para una mayor flexibilidad.
Si se utiliza cualquiera de esas opciones de tipo de sonda y número de puerto, las sondas predeterminadas se anulan. Cuando existen firewalls estrictos entre el host de origen que ejecuta Nmap y la red de destino, se recomienda utilizar esas técnicas avanzadas. De lo contrario, podrían perderse los hosts cuando el firewall deje de sondear o sus respuestas.
En versiones anteriores de Nmap, -sn
se conocía como -sP
.