Melhor método e ferramentas para varredura de IP local [fechado]

2

Estou começando a administrar uma rede heterogênea local pequena, mas confusa e mal documentada (principalmente estações de trabalho do Windows, impressoras, equipamentos de laboratório, etc. e um servidor Linux / Samba) (192.168.1.0/24) que se estende por algumas centenas m2 de escritórios e área de fábrica em dois andares. Em princípio, tenho acesso a todas as senhas e salas. Na prática, alguns dos escritórios estão trancados, os proprietários estão fora e pode haver alguns dispositivos ocultos que alguém que não é acessível para mim se conectou à LAN ou que foram conectados e esquecidos.

Ao configurar impressoras (temos muitas delas), às vezes recebo um aviso de colisão. A maioria dos dispositivos obtém seus IPs via DHCP, mas não todos eles. Alguns dos dispositivos usam firewalls que bloqueiam portas e não respondem a pings por outros motivos.

Eu quero varrer a rede em busca de IPs usados - apenas agora manualmente, mais tarde talvez algumas vezes automaticamente para também capturar dispositivos IP fixos que foram desligados durante a primeira varredura.

Qual é o melhor método para realizar essa verificação e qual ferramenta devo usar? Como o orçamento é limitado e essa tarefa provavelmente não precisa ser feita regularmente, eu preferiria uma solução gratuita de código aberto.

    
por esc1729 08.09.2009 / 08:49

3 respostas

6

nmap - a ferramenta do diabo.

Para utilizar o nmap para varreduras de ping use:

nmap -sP 192.168.1.1-255
  • observe que o nmap agora fornece uma frontend gráfico chamado zenmap
  • guia nmap

Scanner IP com raiva - ferramenta gráfica do diabo

  • Muito autoexplicativo
por 08.09.2009 / 08:56
4
  • Dê uma olhada em nast .

    nast -m

    investiga todos os hosts em sua rede usando o protocolo ARP, por isso é bastante preciso e ciente do FWW.

    É gratuito, OSS e muito poderoso.

    Usando solicitações ARP, você pode sondar todos os tipos de dispositivos de rede (não explicitamente configurados para serem furtivos, é claro, mas estamos falando de um sistema oculto voluntário). ARP funciona sob o nível de IP, por isso é bastante preciso. É claro que funciona em um segmento de rede física, não pode atravessar roteadores (se nenhum proxy arp estiver configurado, é claro).

  • Para monitorar dispositivos em sua rede, você pode dar uma olhada em ARPwatch , executá-lo como um daemon possibilita monitorar continuamente sua LAN e detectar mudanças de IP, flip-flop, novos dispositivos conectados e assim por diante

por 08.09.2009 / 09:14
1

Você pode verificar o arp-scan e arping - em combinação com o nmap, estes podem produzir bons resultados em máquinas que não estão respondendo ao ping ICMP.

    
por 08.09.2009 / 09:34