Você pode usar descoberta de host com nmap no Unix / Linux:
nmap -sP 192.168.1.1/24
ou
nmap -sn 192.168.1.1/24
Esse comando faz uma descoberta que consiste em uma solicitação de eco ICMP, TCP SYN na porta 443, TCP ACK na porta 80 e uma solicitação de registro de data e hora ICMP por padrão.
Se um firewall estiver bloqueando o eco e portas ICMP 80 & 443 então não funcionará.
Uma opção é o sinalizador -P0
(ou -Pn
em versões mais recentes) que executa uma varredura de porta em todos os endereços IP. (Isso levará muito tempo para concluir a verificação). A melhor opção seria especificar portas personalizadas para varredura. O Nmap permite que você sondar portas específicas com pacotes SYN / UDP.
Geralmente é recomendado sondar as portas comumente usadas, por exemplo TCP-22 (ssh) ou 135 (comunicação cliente / servidor do Windows) ou 445 (Windows CIFS) ou UDP-161 (SNMP).
sudo nmap -sP -PS22,135 192.168.1.1/24 #custom TCP SYN scan
sudo nmap -sP -PU161 192.168.1.1/24 #custom UDP scan