Zoeken op website

Ontdek alle IP-adressen van live hosts die zijn aangesloten op het netwerk in Linux


Er zijn tal van netwerkmonitoringtools die je kunt vinden in het Linux-ecosysteem, die voor je een samenvatting kunnen genereren van het totale aantal apparaten in een netwerk, inclusief al hun IP-adressen en meer.

Soms heeft u echter feitelijk een eenvoudig opdrachtregelprogramma nodig dat u dezelfde informatie kan bieden door één enkele opdracht uit te voeren.

In deze tutorial wordt uitgelegd hoe u alle IP-adressen van live hosts kunt achterhalen die op een bepaald netwerk zijn aangesloten. Hier zullen we de Nmap-tool gebruiken om alle IP-adressen te achterhalen van apparaten die op hetzelfde netwerk zijn aangesloten.

Voorgesteld lezen: 29 Voorbeelden van ‘Nmap’-opdrachten voor systeem-/netwerkbeheer

De Nmap (afkorting voor Network Mapper) is een open source, krachtig en zeer veelzijdig opdrachtregelprogramma voor het verkennen van netwerken, het uitvoeren van beveiligingsscans, netwerkaudits en het vinden van open poorten op externe machines en nog veel meer .

Als Nmap niet op uw systeem is geïnstalleerd, voer dan de juiste opdracht hieronder uit voor uw distributie om deze te installeren:

sudo yum install nmap         [On RedHat based systems]
sudo dnf install nmap         [On Fedora 22+ versions]
sudo apt-get install nmap     [On Debian/Ubuntu based systems]


Zodra u Nmap geïnstalleerd heeft, is de syntaxis voor het gebruik ervan:

nmap  [scan type...]  options  {target specification}

Waarbij het argument {doelspecificatie kan worden vervangen door hostnamen, IP-adressen, netwerken enzovoort.

Om daarom de IP-adressen weer te geven van alle hosts die op een bepaald netwerk zijn aangesloten, identificeert u eerst het netwerk en het subnetmasker met behulp van de ifconfig-opdracht of de ip-opdracht als volgt:

ifconfig
OR
ip addr show

Voer vervolgens de onderstaande Nmap-opdracht uit:

nmap  -sn  10.42.0.0/24

In het bovenstaande commando:

  1. -sn – is het type scan, wat een ping-scan betekent. Standaard voert Nmap poortscans uit, maar deze scan schakelt poortscannen uit.
  2. 10.42.0.0/24 – is het doelnetwerk, vervang het door uw daadwerkelijke netwerk.

Voor uitgebreide gebruiksinformatie kunt u de Nmap-manpagina bekijken:

man nmap

Anders voert u Nmap uit zonder enige opties en argumenten om samengevatte gebruiksinformatie te bekijken:

nmap

Voor degenen die geïnteresseerd zijn in het leren van beveiligingsscantechnieken in Linux, kunt u bovendien deze praktische gids voor Nmap in Kali Linux doorlezen.

Nou, dat was het voor nu. Vergeet niet om ons uw vragen of opmerkingen te sturen via het onderstaande antwoordformulier. U kunt ook andere methoden met ons delen voor het weergeven van de IP-adressen van alle apparaten die op een bepaald netwerk zijn aangesloten.