Wie kann ich alle aktiven IP-Adressen in meinem Netzwerk sehen?

How Can I See All Active Ip Addresses My Network



Netzwerkadministratoren müssen aus Sicherheitsgründen nach verbundenen Geräten im Netzwerk suchen. Mit dem Aufkommen des Internets der Dinge (IoT) werden immer mehr Geräte mit dem Internet verbunden. Dies gibt Unternehmen Anlass zur Sorge, ihr Netzwerk und ihre Online-Ressourcen vor möglichen Sicherheitsverletzungen zu schützen. Jede Fahrlässigkeit kann in diesem Fall zum Verlust potenzieller Vermögenswerte und des Rufs der Organisation führen. Dies gilt, da selbst große Player wie Github, FireEye, Capitol One usw. in letzter Zeit Opfer von Cyberangriffen geworden sind.

Es ist sehr wichtig, ein stabiles und sicheres Netzwerk aufrechtzuerhalten, indem unbefugte Zugriffe verhindert und die Aktivitäten legitimer Benutzer im Auge behalten werden. Unternehmen geben Millionen von Dollar aus, um sich vor Bedrohungen zu schützen.







Im Falle eines schrecklichen Ereignisses ist es der erste und grundlegendste Schritt zur Bedrohungsanalyse, zu wissen, wer mit dem Netzwerk verbunden ist. Dies hilft den Administratoren, den Untersuchungsprozess einzugrenzen, und erleichtert auch die Fehlerverfolgung.



Was werden wir abdecken?

In diesem Handbuch werden wir verschiedene Möglichkeiten erkunden, um verschiedene Geräte zu erkennen, die mit unserem Netzwerk verbunden sind. Zuerst sehen wir die nativ auf Ubuntu 20.04 verfügbaren Befehlszeilentools zum Scannen eines Netzwerks. dann sehen wir zu diesem Zweck ein GUI-Programm.



Verwenden des Nmap-Befehlszeilentools zum Scannen eines Netzwerks.

Nmap oder Network Mapper ist zweifellos eines der am häufigsten verwendeten Programme zum Auffinden von Hosts, die mit einem Netzwerk verbunden sind. Es wird von Netzwerkadministratoren, Sicherheitsprüfern, Penetrationstestern, ethischen Hackern usw. verwendet. Es ist Open Source und kann frei verwendet werden.





Um nmap unter Ubuntu 20.04 zu installieren, verwenden Sie den Befehl:

$sudogeeignetInstallieren nmap



Sobald Nmap installiert ist, können wir es für viele Zwecke wie Port-Scanning, OS-Erkennung, Host-Erkennung usw. verwenden.

Um herauszufinden, welche Geräte mit unserem Netzwerk verbunden sind, suchen Sie zuerst Ihre Netzwerkadresse mit dem Befehl „ip a“ oder „ifconfig“. Unten haben wir die Ausgabe für den Befehl ‚ip a‘ gezeigt:

Wir können sehen, dass unsere IP '192.168.43.216' in einem /24-Netzwerk ist. Unsere Netzwerkadresse lautet also „192.168.43.0/24“. Suchen Sie nun nach den verbundenen Geräten, indem Sie den Befehl ausführen:

$sudo nmap -sn192.168.43.*

Die obige Ausgabe zeigt die IPs des angeschlossenen Geräts mit deren Status und MAC-Adressen. Wir können auch den Befehl verwenden:

$sudo nmap -NS192.168.43.*

Alternativ können wir die Netzwerkadresse anstelle der Wildcard-Notation wie hier verwenden:

$sudo nmap -sn192.168.43.0/24

$sudo nmap -NS192.168.43.0/24

Alle Ausgänge sind identisch.

Verwenden des ARP-SCAN-Befehls zum Erkennen von Netzwerkgeräten.

Der Befehl arp ist in den meisten Linux-Distributionen integriert. ARP ist ein Akronym für Address Resolution Protocol. Es wird zum Anzeigen und Ändern des Arp-Cache verwendet. ARP-Cache übersetzt in einfachen Worten eine IP-Adresse in eine physikalische Adresse oder in eine MAC-Adresse einer Maschine. Um die nachfolgende ARP-Suche zu beschleunigen, speichert es die ARP-Zuordnung.

Der ARP-SCAN-Befehl ist ein Arp-Scanner-Tool, das ARP-Pakete überträgt, um Geräte zu identifizieren, die mit Ihrem lokalen Netzwerk oder LAN verbunden sind. Um ARP-SCAN auf Ihrem Ubuntu-System zu installieren, verwenden Sie den Befehl:

$sudogeeignetInstallierenarp–scan

Um Ihr Netzwerk mit arp-scan zu scannen, führen Sie den Befehl mit den sudo-Berechtigungen aus:

$sudoarp-scan--Schnittstelle=enp0s3--localnet

Hier ist enp0s3 der Name der Schnittstelle, die wir zum Senden der Arp-Pakete verwenden. Das kann in Ihrem Fall anders sein. Verwenden Sie erneut den Befehl ‚ip a‘ oder ‚ifconfig‘, um den Namen der Schnittstelle auf Ihrem System zu ermitteln.

Wir können sehen, dass arp-scan alle angeschlossenen Geräte in unserem Netzwerk angezeigt hat. Dies ist wirklich ein gutes Werkzeug zum Scannen Ihres lokalen Netzwerks. Um mehr Verwendung dieses Befehls zu sehen, können Sie den Parameter –help oder -h wie hier verwenden:

$Arp-Scan –Hilfe

Oder

$arp-scan-h

Verwenden von Network Scanner Tools zum Scannen von Netzwerkgeräten.

Neben befehlszeilenbasierten Tools gibt es viele GUI-basierte IP-Scanner-Tools für Linux. Die Fähigkeiten und Funktionen dieser Tools können variieren. Eines der beliebtesten IP-Scanning-Tools ist Angry IP Scanner.

Angry IP Scanner ist ein frei verfügbarer Netzwerkscanner. Es sendet Ping-Anfragen an einen Host, um festzustellen, ob er aktiv ist. Es sucht dann nach der MAC-Adresse, dem Hostnamen usw. Es kann wie hier gezeigt von der AngryIP-Website heruntergeladen werden:

Nachdem Sie die Datei heruntergeladen haben, öffnen Sie sie mit Software Install. AngryIp erfordert, dass Java auf Ihrem System installiert ist. Wenn Java noch nicht auf Ihrem System installiert ist, wird es automatisch mit dem Softwareinstallationsprozess installiert.

Nach Abschluss der Installation kann der AngryIP-Scanner über das Anwendungsmenü wie folgt gestartet werden:

Standardmäßig wird der IP-Bereich für Ihr Netzwerk automatisch abgerufen. Drücken Sie einfach die Starttaste, um den Scan zu starten. Eine Beispielausgabe nach dem Scannen eines LAN wird hier gezeigt:

Ja, es ist so einfach, AngryIP zum Scannen im Netzwerk zu verwenden. Es zeigt die Anzahl der aktiven Hosts und offenen Ports an.

Abschluss

In diesem Handbuch haben wir verschiedene Möglichkeiten zum Scannen eines Netzwerks kennengelernt. Falls Sie über ein großes Netzwerk von Geräten verfügen, wie z. B. die IT-Abteilung eines Unternehmens, empfehlen wir Ihnen, ein Firewall-Produkt einiger seriöser Anbieter zu verwenden. Eine Unternehmensfirewall bietet mehr Möglichkeiten und Kontrolle über ein Netzwerk. Mit einer Firewall können wir nicht nur ein großes Netzwerk mit mehreren Subnetzen scannen, sondern auch die Bandbreitennutzung begrenzen, Benutzer und Dienste blockieren, Netzwerkangriffe verhindern und so weiter.