So scannen Sie Ihr lokales Netzwerk mit Terminal unter macOS
Es gibt einige nützliche grafische Dienstprogramme zum Verwalten Ihres Netzwerks unter macOS, aber um echte Leistung zu erhalten, müssen Sie Terminal verwenden. Auch wenn dies entmutigend klingen mag, wenn Sie damit nicht vertraut sind, müssen Sie kein Technikexperte sein, um mit Terminal mehr über Ihr Netzwerk herauszufinden. Unter der Haube läuft macOS eine Variante von Unix, was bedeutet, dass Ihnen eine Fülle von Netzwerk-Tools zur Verfügung steht. Eines der mächtigsten davon ist nmap, das Ihnen zusammen mit einigen anderen Befehlen viel über Ihr Netzwerk erzählen kann. So scannen Sie Ihr lokales Netzwerk mit Terminal unter macOS.
Scannen Sie offene Ports in Ihrem lokalen Netzwerk mit nmap
nmap ist der König der Befehlszeilen-Port-Scanner unter macOS, aber Sie müssen es zuerst installieren.
Installieren Sie nmap mit Homebrew
Wenn Sie haben Homebrew-Paketmanager installiert, dann ausführen
brew installiere nmap
Zum Herunterladen und Installieren von nmap und allen erforderlichen Abhängigkeiten.
Scannen Sie mit nmap
nmap wurde entwickelt, um einen bereitgestellten Hostnamen oder eine Netzwerkadresse zu scannen und eine Liste offener Ports zurückzugeben. Der Name steht für "netzwerkdiagramm" , aber es ist mehr als ein Port-Mapper.
Der einfachste Weg, nmap auszuführen, besteht darin, die angegebene IP-Adresse oder einen Bereich von IP-Adressen als Ziel zu verwenden; Ersetzen Sie durch die entsprechende IP-Adresse für Ihren lokalen Netzwerkscan. Dieser spezielle Befehl scannt den nmap-Lerntestserver unter scanme.org.
nmap scanme.nmap.org
Um offene Ports auf einer Reihe von IP-Adressen zu finden, verwenden Sie Schrägstrich.
nmap 192.168.0.0/24
Um die IP-Adressen Ihres Routers und der verschiedenen Geräte in Ihrem Netzwerk zu finden, können Sie ausführen arp أو ipconfig.
sudo nmap -A scanme.nmap.org
Das Tag wird verwendet -A zwingen nmap Scannt leistungsstärker und gibt deutlich mehr Informationen zurück, zeigt Ihre Anwesenheit jedoch transparent in den Serverprotokollen. Die Flagge muss eingeschaltet sein -A مع Sudo. Wenn Sie den sudo-Befehl nicht verwenden können oder wollen, werfen Sie einen Blick auf unsere Anleitung zum Ausführen von nmap ohne sudo oder root.
sudo nmap -O scanme.nmap.org
Dies löscht die angegebene IP-Adresse für das Betriebssystem (-O). Auch hier muss es mit sudo ausgeführt werden.
Wenn du laufen willst nmap Verwenden Sie subtiler ein Tag -sS:
sudo nmap -sS scanme.nmap.org
Dies hat den Effekt, dass ein Wischen erzwungen wird "halb offen" ويرسل. TCP-SYN-Paket Überprüft, ob ein Port geöffnet ist, aber nicht mit einem ACK-Paket antwortet, wenn eine positive Antwort empfangen wird. Daher wird der Remote-Server den Scan wahrscheinlich nicht protokollieren.
Das Flag -sS und andere Schalter für den Löschmodus müssen mit sudo ausgeführt werden. Zum Beispiel scannt der Modusschalter -sP nach IP-Adressen, aber nicht nach Ports, und macht so etwas wie das unten stehende arp. vgl nmap Handbuchseite Weitere Scanmodi.
Um ausführlichere Ergebnisse zu erhalten, fügen Sie ein Tag hinzu -vv أو -v3. Dadurch wird eine ausführliche Protokollierung auf mehreren Ebenen ausgeführt, was zu einer besser lesbaren, aber längeren Aufzeichnungsausgabe führt. Je nachdem, wonach Sie suchen, können Ihnen diese Tags dabei helfen, es zu finden.
Natürlich können Sie nmap results immer auf grep verweisen, um nach bestimmten Ergebnissen zu suchen. Wenn Sie beispielsweise nur Port 22 überprüfen möchten, können Sie den folgenden Befehl ausführen:
nmap scanme.nmap.org | grep "22/tcp"
Dies gibt keine Zeilen zurück, wenn der Port nicht verfügbar ist, und gibt die Port-Statuszeile zurück, falls verfügbar.
Scannen Sie die aktiven IP-Adressen Ihres lokalen Netzwerks mit arp
ARP durchsucht Ihr lokales Netzwerk nach verbundenen Geräten. Da arp darauf ausgelegt ist, Adressauflösungsprotokolle zu erstellen und zu modifizieren, verfügt es nur über begrenzte Tools zum Scannen Ihres Netzwerks. Aber es wird auf jedem Mac ausgeliefert und ist eine schnelle Möglichkeit, bestimmte Informationen zu erhalten.
Um eine Liste aller antwortenden Geräte anzuzeigen, die derzeit mit Ihrem Netzwerk verbunden sind, öffnen Sie Terminal und führen Sie Folgendes aus:
arp -a
Dies gibt eine Liste aller mit Ihrem Netzwerk verbundenen Geräte zurück, die von ihrer IP-Adresse und MAC-Adresse gemeldet werden.
Es gibt nicht viel zu arp. Du kannst rennen arp -a -i en0
Berichte nur von der Netzwerkschnittstelle en0 zu erhalten, aber das war's.
Häufig gestellte Fragen
F1: Ist nmap ein Hacking-Tool?
Antworten. Während nmap für nicht so gute Zwecke verwendet werden kann, gibt es nichts an nmap, das es macht Hacking-Tool se. Es ist nichts falsch daran, es zu verwenden, insbesondere wenn Sie es in Ihrem eigenen Netzwerk verwenden.
F2: Muss ich nmap mit Homebrew installieren?
Antworten. Nein, während der Installation mit dem Befehl brew können Sie auch nmap mit installieren Das macOS-Installationsprogramm von der nmap-Website.
Q3: Ist nmap nur unter macOS verfügbar?
Antworten. NEIN. Neben macOS ist nmap auch für Windows, Linux und andere Unix-Varianten wie FreeBSD, Solaris und Mehr verfügbar.
F4: Ist das alles, was nmap kann?
Antworten. Um alles abzudecken, was nmap kann, wären mehrere Artikel erforderlich. Weitere Informationen finden Sie unter nmap-Verzeichnis.
Netzwerk-Toolkit
Obwohl nmap sicherlich eines der leistungsstärksten verfügbaren Netzwerktools ist, ist es nicht das einzige Programm, das Sie in Ihrem Toolkit haben möchten. Beispielsweise ist ipconfig nützlich, um Informationen über Netzwerkschnittstellen zu erhalten, während der Befehl arp nützlich ist, um einen schnellen Scan aller Geräte in Ihrem Netzwerk durchzuführen.