Anda dapat menggunakan utilitas Nmap untuk ini. Nmap adalah utilitas pemindai jaringan gratis.
Coba saja:
sudo nmap -sn 192.168.1.0/24
Harap ganti pengenal jaringan dan subnet mask Anda.
Cara menemukan ID jaringan dan subnet mask
Gunakan perintah ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Di sini, di titik 2, saya punya wlan0
perangkat. Ia mengatakan inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, IP address: 192.168.3.66
, subnet mask: 24
. Network ID adalah 192.168.3.0
, ganti saja angka terakhir dengan 0.
Atau seperti yang nmap
dikatakan manusia :
sudo nmap -sn 192.168.1.0/24
Berikut adalah kutipan kecil dari halaman manual, nmap (1) :
-sn (No port scan)
Opsi ini memberi tahu Nmap untuk tidak melakukan pemindaian port setelah penemuan host, dan hanya mencetak host yang tersedia yang merespons pemindaian. Ini sering dikenal sebagai "ping scan", tetapi Anda juga dapat meminta agar skrip host traceroute dan NSE dijalankan.
Ini secara default satu langkah lebih mengganggu daripada pemindaian daftar, dan sering dapat digunakan untuk tujuan yang sama. Ini memungkinkan pengintaian ringan dari jaringan target tanpa menarik banyak perhatian.
Mengetahui berapa banyak host yang naik lebih berharga bagi penyerang daripada daftar yang disediakan oleh pemindaian daftar dari setiap alamat IP dan nama host.
Administrator sistem sering menemukan opsi ini juga berharga. Dapat dengan mudah digunakan untuk menghitung mesin yang tersedia di jaringan atau memonitor ketersediaan server. Ini sering disebut ping sweep, dan lebih dapat diandalkan daripada mem-ping alamat broadcast karena banyak host tidak membalas pertanyaan broadcast.
Penemuan host default dilakukan dengan -sn
terdiri dari permintaan gema ICMP, TCP SYN ke port 443, TCP ACK ke port 80, dan permintaan cap waktu ICMP secara default.
Ketika dieksekusi oleh pengguna yang tidak memiliki hak istimewa, hanya paket SYN yang dikirim (menggunakan connect
panggilan) ke port 80 dan 443 pada target.
Ketika pengguna istimewa mencoba memindai target pada jaringan ethernet lokal, permintaan ARP digunakan kecuali --send-ip
ditentukan. The -sn
pilihan dapat dikombinasikan dengan salah satu tipe probe (yang -P*
pilihan, tidak termasuk -Pn
) untuk fleksibilitas yang lebih besar.
Jika salah satu dari opsi jenis dan nomor port penyelidikan tersebut digunakan, probe default akan diganti. Ketika firewall ketat ada di antara host sumber yang menjalankan Nmap dan jaringan target, disarankan menggunakan teknik-teknik canggih itu. Jika tidak, host dapat terlewatkan ketika firewall menjatuhkan probe atau responsnya.
Dalam rilis Nmap sebelumnya, -sn
dikenal sebagai -sP
.