Você pode usar o utilitário Nmap para isso. O Nmap é um utilitário gratuito de scanner de rede.
Tente apenas:
sudo nmap -sn 192.168.1.0/24
Por favor, substitua o identificador de sua rede e a máscara de sub-rede.
Como encontrar uma ID de rede e uma máscara de sub-rede
Use o comando ip a
:
bash~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether c4:85:08:94:ee:9a brd ff:ff:ff:ff:ff:ff
inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
inet6 fe80::c685:8ff:fe94:ee9a/64 scope link valid_lft forever preferred_lft forever
Aqui no ponto 2, eu tenho o dispositivo wlan0
. Ele diz inet 192.168.3.66/24 brd 192.168.3.255 scope global wlan0
, endereço IP: 192.168.3.66
, máscara de sub-rede: 24
. O ID da rede é 192.168.3.0
, basta substituir o último número por 0.
Ou como homem nmap
diz:
sudo nmap -sn 192.168.1.0/24
Aqui está uma pequena citação da página man, nmap (1) :
-sn (No port scan)
Esta opção diz ao Nmap para não fazer uma varredura de porta após a descoberta do host e apenas imprimir os hosts disponíveis que responderam à varredura. Isso geralmente é conhecido como "ping scan", mas você também pode solicitar que os scripts do traceroute e do NSE sejam executados.
Isso é, por padrão, um passo mais intrusivo do que a varredura de lista, e muitas vezes pode ser usado para os mesmos fins. Permite o reconhecimento de luz de uma rede alvo sem atrair muita atenção.
Saber quantos hosts estão ativos é mais valioso para os invasores do que a lista fornecida pela varredura de lista de cada endereço IP e nome de host.
Os administradores de sistemas geralmente acham essa opção valiosa também. Ele pode ser facilmente usado para contar as máquinas disponíveis em uma rede ou monitorar a disponibilidade do servidor. Isto é muitas vezes chamado de ping sweep, e é mais confiável do que pingar o endereço de broadcast porque muitos hosts não respondem a consultas de broadcast.
A descoberta de host padrão feita com
-sn
consiste em uma solicitação de eco ICMP, TCP SYN na porta 443, TCP ACK na porta 80 e uma solicitação de registro de data e hora ICMP por padrão.
Quando executado por um usuário não privilegiado, somente os pacotes SYN são enviados (usando uma chamada connect
) para as portas 80 e 443 no destino.
Quando um usuário privilegiado tenta verificar alvos em uma rede ethernet local, as solicitações ARP são usadas, a menos que --send-ip
seja especificado. A opção -sn
pode ser combinada com qualquer um dos tipos de sondagem de descoberta (as opções -P*
, excluindo -Pn
) para maior flexibilidade.
Se qualquer uma dessas opções de tipo de sonda e número de porta forem usadas, os probes padrão serão substituídos. Quando existem firewalls rígidos entre o host de origem que executa o Nmap e a rede de destino, recomenda-se o uso dessas técnicas avançadas. Caso contrário, os hosts podem ser perdidos quando o firewall interromper os testes ou suas respostas.
Nas versões anteriores do Nmap,
-sn
era conhecido como-sP
.