8 najlepszych skanerów IP dla systemu Linux w 2020 r

click fraud protection

Jeśli chcesz wiedzieć, jakie adresy IP są aktualnie używane w twojej sieci, jedyną opcją jest ich przeskanowanie. Bardzo często można to zrobić za pomocą polecenia ping. Ping, który istnieje już prawie tak długo, jak sieć IP, jest prawdopodobnie najlepszym sposobem na sprawdzenie łączności z danym adresem IP. Tak więc, sukcesywnie pingując wszystkie adresy IP w sieci, można uzyskać całkiem niezły obraz, które są w użyciu, a które są dostępne.

Jednak we wszystkich najmniejszych sieciach z garstką adresów IP może to szybko przerodzić się w niemały obowiązek. Na szczęście istnieją narzędzia, które automatycznie skanują grupę adresów IP i raportują ich czas reakcji. Dzisiaj testujemy jedne z najlepszych skanerów IP dla systemu Linux, które uprości Twoje życie, gdy będziesz musiał skanować adresy IP.

Na początek będziemy rozmawiać Skanowanie adresu IP ogólnie. Mówiąc dokładniej, przyjrzymy się, dlaczego należy skanować adres IP, ponieważ o ile miło jest wiedzieć, które adresy IP są w użyciu, trzeba to zrobić. Następnie przyjrzymy się dokładniej narzędziu ping. Mimo że ping nie jest narzędziem skanującym, to narzędzie jest podstawą większości narzędzi do skanowania adresów IP. Wiedza o tym, jak to działa lub co może zrobić, będzie najprawdopodobniej cenna, gdy zaczniemy patrzeć na różne dostępne narzędzia do skanowania. Mówiąc o narzędziach skanujących, naszym kolejnym zleceniem będzie nie tylko lista, ale także krótko opisz niektóre z najlepszych skanerów IP dla systemu Linux i zapoznaj się z ich głównymi funkcjami i różnicowaniem czynniki.

instagram viewer

Skanowanie adresów IP

Oprócz czystej zabawy i oświecenia, wiedząc, jakie adresy IP są w użyciu, istnieje kilka powodów, dla których warto skanować adresy IP. Przede wszystkim bezpieczeństwo. Umożliwia to skanowanie adresów IP w sieci szybko wykryć nieautoryzowane urządzenia. Mogą to być na przykład urządzenia połączone przez złośliwych użytkowników w celu szpiegowania Twojej organizacji.

Ale nawet osoby o dobrych intencjach mogą czasami siać spustoszenie, podłączając swoje urządzenia osobiste. Pamiętam tego użytkownika, który uniemożliwił wielu swoim kolegom dostęp do sieci korporacyjnej, kiedy podłączył do niej domowy router internetowy. Potrzebował tylko kilku dodatkowych portów, aby podłączyć dodatkowy komputer testowy i pomyślał, że może użyć przełącznika wbudowanego w routerze. Bez wiedzy router zaczął wydawać adresy IP z wbudowanego serwera DHCP. I kilku jego kolegów otrzymało błędne adresy IP.

Poza względami bezpieczeństwa skanowanie adresów IP jest również pierwszym krokiem w każdej próbie Zarządzanie adresami IP. Podczas gdy wiele - jeśli nie wszystkie - narzędzia do zarządzania adresami IP (IPAM) zawierają pewne formy skanowania adresów IP, wielu decyduje się na zarządzanie adresami IP przy użyciu procesu ręcznego zamiast zintegrowanego narzędzia. W takich sytuacjach narzędzia do skanowania adresów IP stają się koniecznością.

W przypadku osób bez formalnego procesu zarządzania adresami IP skanowanie adresów IP jest prawdopodobnie jeszcze ważniejsze. Często będzie to jedyny sposób na zapewnienie, że nie wystąpią konflikty adresów IP. W rzeczywistości można to uznać za dość prymitywny sposób pseudo-zarządzania adresami IP.

Ping In A Nutshell

Bez względu na to, czego potrzebujesz do skanowania adresów IP, większość narzędzi opiera się na Ping. Rzućmy okiem na to wszechobecne, choć zabytkowe narzędzie. Ping został stworzony z konieczności już w 1983 roku, udowadniając raz jeszcze, że konieczność jest matką wynalazku. Jego twórca potrzebował narzędzia, które pomogłoby w debugowaniu nieprawidłowego zachowania sieci, które obserwował. Jego nazwa odnosi się do dźwięku ech echa sonaru słyszanego na łodziach podwodnych. Obecnie ping jest obecny w prawie każdym systemie operacyjnym, ale jego implementacja różni się nieco w zależności od platformy. Niektóre wersje oferują wiele opcji wiersza polecenia, które mogą obejmować parametry, takie jak rozmiar obciążenia każdego żądania, łącznej liczby testów, limitu przeskoków sieciowych lub odstępu między nimi upraszanie. Niektóre systemy mają towarzyszące narzędzie Ping6, które służy dokładnie temu samemu celowi, ale używa adresów IPv6.

Oto typowe użycie polecenia ping:

$ ping -c 5 www.example.com. PING www.example.com (93.184.216.34): 56 bajtów danych. 64 bajty z 93.184.216.34: icmp_seq = 0 ttl = 56 czas = 11,632 ms. 64 bajty z 93.184.216.34: icmp_seq = 1 ttl = 56 czas = 11,726 ms. 64 bajty od 93.184.216.34: icmp_seq = 2 ttl = 56 czas = 10,683 ms. 64 bajty od 93.184.216.34: icmp_seq = 3 ttl = 56 czas = 9,674 ms. 64 bajty z 93.184.216.34: icmp_seq = 4 ttl = 56 czas = 11,127 ms www.example.com statystyki ping 5 wysłanych pakietów, 5 odebranych pakietów, 0,0% utraty pakietów. w obie strony min / avg / max / stddev = 9,674 / 10,968 / 11,726 / 0,748 ms

Opcja „-c 5” w powyższym przykładzie każe Pingowi powtórzyć pięć razy.

Jak działa Ping

Ping to dość proste narzędzie. Wszystko, co robi, to wysyłanie pakietów żądań echa ICMP do celu i czekanie, aż odeśle pakiet odpowiedzi echa ICMP. Proces ten powtarza się pewną liczbę razy - domyślnie pięć w systemie Windows i dopóki nie zostanie ręcznie zatrzymany domyślnie w większości implementacji Unix / Linux. Po zakończeniu polecenia statystyki odpowiedzi są kompilowane i wyświetlane. Narzędzie oblicza średnie opóźnienie między żądaniami a odpowiadającymi im odpowiedziami i wyświetla je w wynikach. W większości wariantów * nix wyświetli także wartość pola TTL (czas wygaśnięcia odpowiedzi), wskazując liczbę przeskoków między źródłem a miejscem docelowym.

Aby polecenie działało, host pingowany musi spełniać wymagania RFC 1122. Standard określa, że ​​każdy host musi przetwarzać żądania echa ICMP i w zamian wydawać odpowiedzi echa. I chociaż większość hostów odpowiada, niektóre wyłączają tę funkcję ze względów bezpieczeństwa. Zapory ogniowe często blokują ruch ICMP. Aby to obejść, lepsze narzędzia do skanowania adresów IP mogą używać innego rodzaju pakietów niż ICMP, aby sprawdzić, czy adres IP odpowiada. Pingowanie hosta, który nie odpowiada na żądania echa ICMP, nie dostarczy żadnej informacji zwrotnej, co jest dokładnie tak samo jak pingowanie nieistniejącego adresu IP.

Najlepsze skanery IP dla systemu Linux

Nasz wybór narzędzi do skanowania adresów IP zawiera wszystko po trochu. Na naszej liście znajduje się kombinacja narzędzi opartych na graficznym interfejsie użytkownika i narzędzi wiersza polecenia. Niektóre są bardziej złożonymi narzędziami, podczas gdy inne są rozszerzonymi wersjami narzędzia ping, które obejmują pewien sposób skanowania zakresu adresów IP bez konieczności wydawania wielu kolejnych poleceń. Wszystkie narzędzia z naszej listy mają kilka wspólnych cech: działanie w systemie Linux system, a biorąc pod uwagę zakres adresów do skanowania, zwrócą listę adresów IP odpowiadanie.

1. Wściekły skaner IP

Angry IP Scanner to zwodniczo proste narzędzie, które szeroko wykorzystuje wielowątkowość. To sprawia, że ​​jest to jedno z najszybszych narzędzi na naszej liście. To bezpłatne narzędzie wieloplatformowe, które jest dostępne dla systemu Linux - oczywiście dla systemu Windows i Mac OS X. To narzędzie jest napisane w Javie, więc aby go używać, musisz mieć zainstalowany moduł wykonawczy Java. Jednak większość menedżerów pakietów zajmie się tą zależnością. Narzędzie nie tylko pinguje adresy IP, ale może również opcjonalnie uruchom skanowanie portów na odkrytych hostach. Może przetwarzać adresy IP na nazwy hostów i adresy MAC na nazwy dostawców. Co więcej, to narzędzie dostarczy informacji NetBIOS - jeśli są dostępne - o każdym hoście odpowiadającym.

Zły zrzut ekranu skanera IP

Angry IP Scanner może skanować całe sieci i podsieci, ale może także zakres adresów IP, a nawet dyskretną listę adresów IP z pliku tekstowego. To narzędzie jest oparte głównie na graficznym interfejsie użytkownika, ale jest również dostarczane z wersją wiersza polecenia, której można użyć, jeśli na przykład chcesz uwzględnić funkcjonalność narzędzia w skryptach powłoki domowej roboty. Jeśli chodzi o wyniki skanowania, są one domyślnie wyświetlane na ekranie w formacie tabeli, ale można je łatwo wyeksportować do kilku formatów plików, takich jak CSV lub XML.

2. arp-scan

Narzędzie do skanowania arp (czasami określane jako ARP Sweep lub MAC Scanner) to kolejny szybki skaner pakietów ARP. Narzędzie wyświetli listę wszystkich aktywnych urządzeń IPv4 w podsieci, z której skanuje. Jest to jedno z narzędzi, które nie polega na pingowaniu do skanowania sieci. Zamiast tego korzysta z ARP (Address Resolution Protocol), technologii zwykle stosowanej do znajdowania zgodności między adresami IP i adresami MAC. Ponieważ ARP jest protokołem nierutowalnym, ten skaner może działać tylko w sieci lokalnej (lokalna podsieć lub segment sieci).

Narzędzie do skanowania arp wyświetli wszystkie aktywne urządzenia, nawet jeśli mają wbudowane zapory ogniowe schematów filtrujących blokujących pakiety ICMP. Urządzenia po prostu nie mogą ukryć się przed pakietami ARP, ponieważ mogą ukryć się przed pingiem. To sprawia, że ​​jest to bardzo przydatne narzędzie w wysoce bezpiecznych środowiskach z wieloma hartowanymi urządzeniami.

3. nmap / zenmap

Nmap, czyli Network Mapper, to narzędzie skanujące, którego można używać do wykrywania hostów i usług, tworząc w ten sposób „mapę” sieci, stąd nazwa. To narzędzie działa, wysyłając specjalnie spreparowane pakiety do hostów docelowych -trochę jak ping ale niekoniecznie przy użyciu ICMP - i analizując otrzymane odpowiedzi.

Podstawowym zastosowaniem tego narzędzia jest analiza usług dostępnych na komputerze. Może być jednak używany jako skaner adresów IP. To narzędzie może wykryć hosty i ich usługi, a także wykryć ich system operacyjny i wiele innych. Korzystając ze skryptów, narzędzia można nawet używać do zaawansowanego wykrywania usług, wykrywania luk w zabezpieczeniach i nie tylko.

Zrzut ekranu Zenmapy

Nmap, narzędzie wiersza polecenia, uruchomione jako narzędzie tylko do Linuksa, ale od tego czasu zostało przeniesione do kilku inne systemy operacyjne, w tym Windows, Solaris, HP-UX, większość wariantów BSD, w tym OS X, AmigaOS i IRIX. Jeśli wolisz graficzne interfejsy użytkownika, kilka interfejsów graficznych GUI zostało wydanych do Nmap. Jeden z najlepszych nosi nazwę Zenmap i należy do tej samej drużyny co Nmap. Można zatem oczekiwać dobrej integracji między tymi dwoma narzędziami. Zenmap w porównaniu z Nmap jest znacznie łatwiejszy do nauczenia się i opanowania dzięki dobrze zaprojektowanemu interfejsowi użytkownika. Chociaż może nie być to najładniejsze narzędzie, ma świetną funkcjonalność.

4. Fping

Fping został stworzony jako ulepszenie w stosunku do ping, a następnie jedno z niewielu dostępnych narzędzi do rozwiązywania problemów z siecią. Jest to podobne narzędzie wiersza polecenia, ale jest raczej inne. Podobnie jak ping, Fping używa żądań echa ICMP w celu ustalenia, który z docelowych hostów odpowiada, ale w tym przypadku podobieństwo się kończy. Podczas gdy ping akceptuje tylko jeden adres IP jako parametr, Fping można wywołać z wieloma docelowymi adresami IP. Cele można określić jako listę adresów IP rozdzielaną spacjami. Narzędzie może być również wyposażone w nazwę pliku tekstowego zawierającego dyskretną listę adresów. Na koniec można określić zakres adresów IP lub wprowadzić podsieć w notacji CIDR, na przykład 192.168.0.0/24.

Jedną z wielkich cech Fpinga jest to, że nie czeka on na odpowiedź przed wysłaniem następnego żądania echa. To znacznie pomaga skrócić czas oczekiwania na nieodpowiadające adresy IP, dzięki czemu narzędzie jest znacznie szybsze. Fping ma również wiele opcji wiersza poleceń, których można użyć, a ponieważ jest to narzędzie wiersza polecenia, możesz przesłać dane wyjściowe do innego polecenia - na przykład grep - w celu dalszego przetwarzania.

5. Hping

Hping to kolejne bezpłatne narzędzie wiersza polecenia pochodzące z polecenia ping. Jest dostępny w większości, jeśli nie we wszystkich systemach operacyjnych typu Unix, w tym w popularnych dystrybucjach Linuksa, a także w Mac OS X i Windows. Pomimo tego, że nie jest już aktywnie rozwijany, to narzędzie jest nadal łatwo dostępne i szeroko stosowane. Narzędzie bardzo przypomina ping, ale jest zupełnie inne. Na przykład Hping nie wysyła tylko żądań echa ICMP. Może także wysyłać pakiety TCP, UDP lub RAW-IP. Może to pomóc w skanowaniu bardzo bezpiecznych sieci. Istnieje również tryb traceroute - więcej o tym za chwilę - a narzędzie ma możliwość wysyłania plików.

Hping może być używany jako narzędzie do skanowania adresów IP, ale może zrobić więcej. Narzędzie ma kilka zaawansowanych funkcji skanowania portów. Dzięki zastosowaniu wielu protokołów może być również wykorzystywany do wykonywania podstawowych testów sieci. Ten produkt ma również kilka zaawansowanych funkcji traceroute wykorzystujących dowolny z dostępnych protokołów. Może to być przydatne, ponieważ niektóre urządzenia traktują ruch ICMP inaczej niż inny ruch. Naśladując inne protokoły, narzędzie to pozwala lepiej ocenić rzeczywistą wydajność sieci.

6. Skaner IP Spiceworks

Firma Spiceworks rozpoczęła działalność w 2006 roku w Austin w Teksasie jako profesjonalna sieć dla branży informatycznej, chociaż pierwotnie została stworzona do tworzenia oprogramowania do zarządzania IT. Dziś Spiceworks to społeczność internetowa, która pozwala użytkownikom współpracować ze sobą, a także uczestniczyć w rynku zakupu usług i produktów IT. Szacuje się, że spiceworks jest używany przez ponad sześć milionów specjalistów IT i trzy tysiące dostawców technologii.

Ale, jak wskazaliśmy, Spiceworks jest także programistą i wydawcą. Firma ma trzy główne produkty. Istnieje platforma zarządzania działem pomocy technicznej o nazwie Spiceworks Help Desk, spis zasobów IT narzędzie do zarządzania o nazwie Spiceworks Inventory oraz platforma monitorowania sieci o nazwie Spiceworks Monitor sieci. I chociaż narzędzia te nie są oprogramowaniem typu open source, są one dostępne bezpłatnie dla każdego.

Spiceworks IP Scanner - zrzut ekranu pulpitu nawigacyjnego

Spiceworks tworzy również kilka przydatnych narzędzi, jedno z nich zwane skanerem IP. Narzędzie pozwoli ci wykonać skanowanie podstawowe lub rozszerzone ze szczegółowymi informacjami. Możesz użyć tego narzędzia do automatycznego wykrywania urządzeń w sieci podczas zbierania podstawowych informacji, takich jak system operacyjny lub adres MAC. Możesz również uzyskać szczegółowe informacje o sprzęcie i oprogramowaniu na stacjach roboczych i serwerach, takie jak procesor, pamięć, pamięć, zainstalowane oprogramowanie, numer seryjny i wiele innych. To narzędzie jest jak skaner IP na sterydach.

7. MASSCAN

MASSCAN, stworzony przez Roberta Grahama, twierdzi, że jest najszybszym skanerem portów. Narzędzie generuje wyniki, które są podobne do tych, które można uzyskać dzięki Nmap, omówionym powyżej. Jednak wewnętrznie działa bardziej jak scanrand, Unicornscan i ZMap, i podobnie jak one, wykorzystuje transmisję asynchroniczną. Główną różnicą jest to, że to narzędzie jest szybsze niż te inne skanery. Co więcej, to narzędzie jest nieco bardziej elastyczne i pozwoli na przykład na dowolne zakresy adresów i zakresy portów.

MASSCAN używa niestandardowego stosu TCP / IP zamiast tego, który jest dostarczany z systemem operacyjnym. W rezultacie, cokolwiek innego niż proste skanowanie portów spowoduje konflikty z lokalnym stosem TCP / IP. Aby obejść to ograniczenie, możesz użyć opcji -S, aby użyć osobnego adresu IP, lub możesz skonfigurować system operacyjny do zapory ogniowej portów używanych przez narzędzie.

8. Skaner sieciowy Umit

Skaner sieci Umit to kolejny fronton Nmapa, podobnie jak Zenmap. Narzędzie zostało zaprojektowane tak, aby pomieścić i uruchamiać więcej niż jeden skan na raz. Jest to świetna funkcja, gdy masz do skanowania wiele podsieci lub zakresów adresów IP. Każde skanowanie jest wykonywane, a jego wyniki wyświetlane w zakładce skanowania, która ma tytuł i gdzie każda informacja uzyskana w wyniku skanowania jest starannie przedstawiona.

Zrzut ekranu skanera sieci Umit

Ideą zakładki Skanuj jest próba ułatwienia życia poprzez ułatwienie nawigacji po informacjach i ułatwienie wyszukiwania dowolnej konkretnej informacji. Skanowanie całej sieci za pomocą Nmap zwykle wymaga otwarcia ulubionego terminalu, wpisania potencjalnie złożonego polecenia Nmap, poczekania na wyniki, a następnie przejścia do następnej podsieci. Skaner sieciowy Umit czyni go bardziej intuicyjnym.

Podsumowując

Chociaż istnieje mnóstwo skanerów IP dla systemu Windows, zauważyliśmy, że chociaż nie ma tak wielu opcji dla systemu Linux, dostępnych jest kilka doskonałych produktów. Więc jeśli twoją platformą jest Linux, nie przestawaj. Niektóre z tych produktów mogą nie mieć fantazyjnych interfejsów graficznych, tak jak niektóre narzędzia Windows, ale najprawdopodobniej znajdziesz na naszej liście narzędzie, które idealnie pasuje do twoich potrzeb.

watch instagram story