LAN上の電源が入っているコンピューターをスキャンして、それに関するログを収集したいと思います。 nmap
を試しましたが、うまく機能しませんでした(電源が入っているコンピューターの多くが検出されません)。
nmap -sP 192.168.2.0/24
Nmap done: 256 IP addresses (10 hosts up) scanned in 6.07 seconds
また、IPのネットワークTCPパケットを調べることも考えましたが、それを実行する準備ができているツールはありません。
このネットワークでは、すべてのコンピューターに静的IPが関連付けられているため、IPはコンピューターを識別します。 PCのオペレーティングシステムは異なります(Windows 7、Ubuntu 10.04、Ubuntu 12.04など)。
私の最高のチャンスは何ですか?
問題はプロービングレート(1秒あたりのパケット数が多すぎる?)にあるようです。パラメータ--max-rate
を使用すると、パフォーマンスが大幅に向上しました。実行には何年もかかりますが、少なくとも機能します。
$ nmap -sP --max-rate 1 192.168.2.0/24
...
Nmap done: 242 IP addresses (67 hosts up) scanned in 434.04 seconds
Nmapから他のスキャンオプションを試しましたか? pingオプションは常に機能するとは限りませんが、他のスキャンオプションの方が信頼性が高い場合がありますか?試してみてください
nmap -PS 192.168.2.0/24
(TCP SYN ping)
または
nmap -PR 192.168.2.0/24
(ARPスキャン)
Look @ LAN を試して、電源が入っているコンピューターをスキャンします。
Look @ LANには alternatives があり、それらのいくつかは無料または無料でオープンソースですらあります。
個人的には、オープンソースでマルチプラットフォームの Angry IP Scanner 、またはオープンソースではなく無料のWindowsプラットフォーム用に作成された Advanced IP Scanner をお勧めします。
ping -bブロードキャストIP、次にarp -a
ARPスキャン(-PR)は、LANのデフォルトです。さらに、nmap -PS21-23,80,135,139,443,445 target
などの高度なpingオプションを使用することもできます。
または、nmap -Pn -p- target
にpingを実行せずに、最も一般的な1000個のポート(またはすべてのポート-p-)をスキャンします。これは多少遅くなります。
arpwatchは、何が起こっているのかについて第一印象を得るのに非常に便利です。詳細を確認するためのすべてを網羅するツールは、wiresharkです(監視ポートが構成されているスイッチまたは同様のネットワークタップと組み合わせるとさらに便利です)。ところで、あなたはそのようなテクニックに慣れていないように見えるので、プロの設定でそのようなツールを使用することは、2つの状況で許容されます:a)あなたは開発者であり、テスト中のアプリケーションに関するトラフィックのみを分析します、b)あなたは責任者の一人ですネットワーク/インフラストラクチャ/サーバーのために、および/またはこれらの人々からそうするように求められたか、許可されています。他の何かは通常、同じ人々によって疑わしいまたは敵対的な活動と見なされ、説明をすることにつながる可能性があります。