💻 Как просканировать вашу локальную сеть с помощью терминала на MacOS — Information Security Squad
💻 Как просканировать вашу локальную сеть с помощью терминала на MacOS

Терминал в macOS — это удобный инструмент, которым пользуются немногие.

Здесь мы покажем вам, как вы можете использовать Терминал в macOS для сканирования вашей локальной сети для поиска неисправностей, обслуживания и общего любопытства.

Он работает немного иначе, чем утилиты Linux, с некоторыми флагами в различных случаях, так что не думайте, что навыки Linux будут точными в macOS.

Сканирование открытых портов вашей локальной сети с помощью nmap

Nmap — это король сканеров портов командной строки в macOS, но сначала вам нужно его установить.

Установите nmap с помощью Homebrew

Если у вас установлен Homebrew, запустите

brew install nmap

это позволит скачать и установить nmap и все необходимые зависимости.

Сканирование с помощью Nmap

Nmap создан для сканирования предоставленного имени хоста или сетевого адреса и возврата списка открытых портов.

Название расшифровывается как «network mappe», но больше похоже на маппер портов.

Самый простой способ запустить nmap — это указать IP-адрес или диапазон IP-адресов в качестве цели; замените его соответствующим IP-адресом для сканирования в локальной сети.

Эта конкретная команда сканирует образовательный тестовый сервер nmap по адресу scanme.org.

nmap 74.207.244.221
nmap scanme.org

Для поиска открытых портов на диапазоне IP-адресов используйте косую черту.

sudo nmap -O scanme.org

Это сканирует определенный IP-адрес для операционной системы (-O). Опять же, это должно быть запущено с sudo.

Если вы хотите запустить nmap немного хитрее, используйте флаг -sS:

sudo nmap -sS scanme.org

Это придаст эффект принудительного «полуоткрытого» сканирования.

Система отправляет пакет TCP SYN, чтобы проверить, открыт ли порт, но не отвечает пакетом ACK при получении утвердительного ответа.

Таким образом, удаленный сервер, вероятно, не будет регистрировать сканирование.

Флаг -sS и другие параметры режима сканирования должны запускаться с помощью sudo.

Например, переключатель режима -sP будет сканировать IP-адреса, но не порты, действуя примерно так, как описано ниже.

Чтобы получить более подробные результаты, добавьте тег -vv или -v3.

Это включит более подробные уровни ведения журнала, производя более читаемый, но более длинный стандартный вывод.

В зависимости от того, что вы ищете, эти флаги могут помочь вам найти его.

Конечно, вы всегда можете направить результаты nmap в grep для поиска конкретных результатов.

Например, если вы хотите проверить только порт 22, вы можете выполнить следующую команду:

Сканирование активных IP-адресов вашей локальной сети с помощью arp

ARP сканирует вашу локальную сеть на наличие подключенных устройств.

Поскольку arp предназначен для создания и изменения протоколов разрешения адресов, он имеет ограниченные инструменты, доступные для сканирования вашей сети.

Но он поставляется на каждом Mac, и это быстрый способ получить конкретную информацию.

Чтобы увидеть список всех отвечающих устройств, подключенных в данный момент к вашей сети, откройте терминал и запустите:

arp -a
Вывод возвращает список всех устройств, подключенных к вашей сети, по IP-адресу и MAC-адресу.
Больше ничего не поделаешь.
Вы можете запустить arp -a -i en0, чтобы получать отчеты только от вашего сетевого интерфейса en0.

Заключение

Самым мощным инструментом для сканирования вашей локальной сети в macOS является nmap.

arp также полезен для запуска пинга в сети.

ipconfig может сообщать о результатах для определенного интерфейса, но более полезен для сообщения информации об интерфейсе, чем сканирование сети.

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *