Instale o pacote nmap
e, em seguida,
script nmap.log
IP1=""
IP2=""
IP3=""
IP4=""
IP5=""
sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 $IP1 $IP2 $IP3 $IP4 $IP5
exit
Os resultados serão exibidos e salvos em nmap.log
. Como estou ciente da segurança, estou pedindo para você verificar todas as portas TCP em cada IP.
Enquanto alguém pode pensar que isso levará muito tempo, aproveitando o fato de que todos os 5 IPs são locais, e o fato de que quase todas as portas estão fechadas, a varredura ocorre rapidamente.
Por exemplo, verificando meu único endereço IP:
$ /usr/bin/time --verbose sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 192.168.100.97
Starting Nmap 7.01 ( https://nmap.org ) at 2017-09-19 18:45 EDT
Nmap scan report for 192.168.100.97
Host is up (0.000019s latency).
Not shown: 65520 closed ports
PORT STATE SERVICE
22/tcp open ssh
53/tcp open domain
111/tcp open rpcbind
113/tcp open ident
631/tcp open ipp
3000/tcp open ppp
4330/tcp open unknown
5154/tcp open unknown
8080/tcp open http-proxy
9191/tcp open sun-as-jpda
9292/tcp open unknown
9418/tcp open git
17500/tcp open db-lsp
44321/tcp open unknown
44322/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 7.74 seconds
Command being timed: "sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 192.168.100.97"
User time (seconds): 1.49
System time (seconds): 1.57
Percent of CPU this job got: 39%
Elapsed (wall clock) time (h:mm:ss or m:ss): 0:07.76
demorou 7 3/4 segundos. Multiplique por 5 e espere cerca de 40 segundos.