ローカルネットワークに接続されている別のコンピュータを見つける方法

ローカルネットワークに接続されている別のコンピュータを見つける方法

私のLANで利用可能なすべてのコンピュータのリストをどのように見ることができますか?

ベストアンサー1

問題のLANについてどのくらい知っていますか?私はあなたがケーブルを接続するか、WiFiに接続することについて何も知らないと仮定します。

  1. DHCPを使用してIPアドレスを要求してください。一つ入手してますか?したがって、すでにゲートウェイIP、DHCPサーバーIP、サブネットマスク、DNSサーバーなど、いくつかのことを知っています。
  2. これを受け取らない場合は、DHCPサーバーが存在しないか、ネットワークがMACフィルタリングされています。
  3. どちらにしてもパケットキャプチャを開始してください。ラインシャーク。ワイヤレスで接続したり、ハブに接続したりすると簡単です。スイッチに接続されている場合は試してみることができますMACフラッディングもう一度「ハブモード」に切り替えてください。しかし、よりスマートなスイッチはポートを無効にするだけです。それでもやりたいのならエトカプあなたのためにこれを行うことができます。 (またはmacchangerとシェルスクリプト:))
  4. パケットを見るとIPアドレスが見つかりますが、最も重要なのはネットワークパラメータを推測できることです。 MACフィルタリングが、MACアドレスが消えた後(しばらく何も送信せず)、観察されたアドレスの1つにMACアドレスを変更すると疑われる場合。
  5. ネットワーク設定(ネットマスク、ゲートウェイなど)をよく理解している場合は、nmapを使用してスキャンしてください。 Nmapは、-sP一部のホストがpingに応答しない状況よりもはるかに多くのことを行うことができます(参照:文書)。重要なのは、nmapはネットワーク設定とルーティングが正しい場合にのみ機能することです。
  6. nmapを使用すると、より多くのホストを見つけることができます。アイドルスキャン

一部(ほとんど?)システム管理者は上記の方法の一部が好きではないので、これを許可する必要があります(これはあなたのネットワークです)。また、独自のファイアウォールがこれらの方法の一部(DHCPを介してIPを取得する場合も含む)をブロックする可能性があるため、まずルールを確認してください。

地図

基本的な操作方法ですnmapを使用したホストの検索。私が言ったように、これを試してみると、ネットワーク構成が正しいはずです。アドレスが/ 24サブネットにある192.168.0.50であるとします。あなたのMACアドレスは、接続などが許可されているアドレスです。私はWiresharkを実行して私が何をしているのかを確認するのが好きです。

まず、私は与えられたIPアドレスに対してDNSのPTRレコードをチェックしようとするだけのリスト検索を試みたいと思います。ホストに何も送信しないので、実際に接続されているか開いているという保証はありませんが、可能性は非常に高いです。このモードでは、明らかにユーザーと会話するDNSサーバーが必要です。

nmap -vvv -sn -sL 192.168.1.0/16

何も見つからないか、すべてのIPが動作していることを伝えることができます。

その後、通常ARPスキャンを実行します。 ARPリクエストを送信します("Who has <target IP>? Tell <your IP>"wiresharkに見られるように)。誰もARPをフィルタリングまたは偽造しないので、これは非常に安定しています。最大の欠点は、サブネットでのみ機能することです。

nmap -vvv -sn -PR 192.168.1.0/24

ルーターまたはファイアウォールの背後で検索するには、SYNおよびACK検索を使用してください。 SYNはTCP接続を開始し、それに応答してRSTまたはSYNACKを受け取ります。とにかく、飼い主が起きた。ファイアウォールがあると、ICMPトラフィックがブロックされたり、同様の現象が発生する可能性があります。ほとんどの場合、ファイアウォールがパケットをフィルタリングすると、何も取得できません。一部のタイプのファイアウォールはTCP SYNパケットのみをフィルタリングし、他のすべてのTCPパケットは通過します。これがACKスキャンが役に立つ理由です。ホストが表示されたら、RST応答を受け取ります。どのファイアウォールがインストールされているかわからないので、両方を試してください。

nmap -vvv -sn -PS 10.1.2.0/24
nmap -vvv -sn -PA 10.1.2.0/24

もちろん、ICMP ベースのスキャンには -PE -PP -PM を使用できます。

別の興味深いアプローチは、存在しないプロトコル番号に-POを使用することです。一般的に、ファイアウォールはTCPとUDPのみを考慮し、未知のプロトコルを試すときに何が起こるかをテストしません。ホストの電源が入っていると、ICMPプロトコルにアクセスできません。

nmap -vvv -sn -PO160 10.1.2.0/24

nmapにホスト検索(-Pn)をスキップし、各ホストにポートスキャンを実行するように指示することもできます。これは非常に遅いですが、ホストが何らかの理由で逃した他のホストを見つけることができます。

おすすめ記事