我开始pipe理一个很小而又混乱的本地异构networking(主要是Windows工作站,打印机,实验室设备等和一个Linux / Samba服务器)(192.168.1.0/24)厂区在两层。 原则上,我可以访问所有的密码和房间。 在实践中,一些办公室被locking,业主不在,可能有一些隐藏的设备,这些设备无法连接到我的局域网,或者根本无法连接。
当configuration打印机(我们有相当多的),我有时会得到一个碰撞警告。 大多数设备通过DHCP获取IP,但不是全部。 有些设备使用阻止端口的防火墙,或者由于其他原因而不应答Ping。
我想扫描networking中使用的IPs – 刚刚手动,稍后也许几次自动也捕获在第一次扫描期间被closures的固定IP设备。
什么是最好的方法来执行这样的扫描,我应该使用什么工具? 由于预算是有限的,这个任务可能不需要定期完成,所以我更喜欢免费的开源解决scheme。
nmap – 魔鬼的工具。
利用nmap进行ping扫描使用:
nmap -sP 192.168.1.1-255
愤怒的IP扫描仪 – 恶魔的graphics工具
看看nast 。
nast -m
使用ARP协议探测networking中的所有主机,所以它非常准确,并且能够识别FW。
它是免费的,OSS和非常强大的。
使用ARP请求,你可以探测每一种networking设备(当然没有明确configuration为隐身),但是我们正在谈论一个自愿的隐藏系统)。 ARP工作在IP级别,所以相当准确。 当然,它在物理网段上工作,它不能穿越路由器(如果没有configurationarp代理的话)。
要监视networking上的设备,您可以看看ARPwatch ,将其作为守护进程运行,这样可以连续监视LAN并捕获IP更改,触发器,附加的新设备等等
您可能希望检查arp-scan和arping ,并结合nmap,这些可能会在不响应ICMP ping的机器上产生良好的结果。