Чем просканировать порты в локалке
Перейти к содержимому

Чем просканировать порты в локалке

  • автор:

Сканирование локальной сети для поиска компьютеров

Чтобы продолжить процесс развертывания агента ESET Management и продукта ESET для обеспечения безопасности, начало которого описано в предыдущей главе, выполните указанные ниже действия.

1. Прочтите и примите Лицензионное соглашение с конечным пользователем и щелкните Далее .

2. Введите диапазоны IP-адресов сети в формате 10.100.100.10-10.100.100.250 .

3. Выберите один из следующих методов сканирования :

• Сканирование путем проверки связи — поиск клиентских компьютеров выполняется при помощи команды ping .

Некоторые клиентские компьютеры в этой сети не должны отвечать на команду ping из-за блокировки подключения файерволом.

• Сканирование портов — использует номера портов для сканирования сети. См. поддерживаемые порты, используемые для удаленного развертывания агентов ESET Management. По умолчанию используется порт 445.

4. Для поиска компьютеров в сети щелкните Начать сканирование .

5. Установите флажки для компьютеров, которые необходимо добавить, и нажмите кнопку Далее .

6. Отобразятся выбранные компьютеры для выполнения удаленного развертывания. Убедитесь, что добавлены все компьютеры, и нажмите кнопку Далее .

Убедитесь, что компьютеры имеют одинаковую платформу (64-разрядную или 32-разрядную операционную систему).

7. Нажмите кнопку Обзор и выберите пакет комплексной установки, созданный в ESET PROTECT или ESET PROTECT Cloud Web Console. Вы также можете выбрать Использовать автономный установочный пакет ESET (файл .dat ), созданный с помощью Live Installer (только ESET PROTECT Cloud). Если на локальном компьютере не установлены другие приложения безопасности, снимите флажок Использовать ESET AV Remover . ESET AV Remover может удалить определенные приложения.

8. Введите учетные данные для входа на целевые компьютеры. Если компьютеры являются членами домена, введите учетные данные администратора домена . Если выполняется вход с использованием учетных данных локального администратора , необходимо отключить удаленный контроль учетных записей на целевых компьютерах. При необходимости можно установить флажок Использовать учетные данные текущего пользователя , тогда учетные данные для входа будут заполняться автоматически.

9. Для выполнения программ на удаленных компьютерах используется метод развертывания . Встроенный метод используется по умолчанию и поддерживает сообщения об ошибках Windows. PsExec — стороннее средство, которое представляет собой альтернативу встроенному методу. Выберите один из этих вариантов и нажмите кнопку Далее .

deploy_tool

Если выбран вариант PsExec , развертывание завершится неудачей, поскольку данное средство не может принять условия лицензионного соглашения PsExec . Для успешного развертывания откройте командную строку и выполните команду PsExec вручную.

10. Когда установка начнется, отобразится сообщение «Выполнено». Для завершения развертывания нажмите кнопку Готово . Если развертывание завершится неудачей, можно экспортировать список компьютеров, на которых развертывание не выполнено. Нажмите кнопку Обзор рядом с полем Экспорт компьютеров со сбоями , выберите файл с расширением .txt , в который необходимо сохранить этот список, и щелкните Экспорт компьютеров со сбоями .

deploy_tool_success

Можно проверить журнал статуса на клиентском компьютере ( C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html ), чтобы убедиться надлежащей работе агента ESET Management.

Равертывание может завершиться сбоем по ряду причин. При возникновении каких-либо проблем с развертыванием см. раздел об устранении неполадок или проверенные примеры сценариев развертывания агента ESET Management.

Сканер портов в локальной сети, бесплатные методы

Настройка серверов windows и linux

Сканер портов

Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org. В прошлый раз мы с вами разобрали, как вычисляется дата установки Windows. В сегодняшней заметке мы рассмотрим информацию, позволяющую запускать у себя сканер портов в локальной сети, мы разберем для чего, это может потребоваться и где вы это сможете применить в своей практике. Материал представлен в исключительно познавательных целей.

Задача

Предположим у вас в компании проходит аудит программного обеспечения и вы выводите из эксплуатации старый софт. Вы посмотрели список программ установленных на сервере, но вам еще необходимо проверить, какие порты случает он. Для увеличения производительности по решению задачи, мы будем использовать специальную утилиту, ее еще называют сканер портов в локальной сети. Ниже я приведу примеры таких программ и описание по их использованию.

Что такое сканер портов?

Сканер портов относится к программному приложению, которое сканирует сервер на наличие открытых портов. Он позволяет аудиторам и сетевым администраторам проверять сетевую безопасность, в то время как злоумышленники и хакеры используют ее для определения открытых портов для использования или запуска вредоносных служб на компьютере или сервере.

Сканирование портов представляет собой способ определения, какие порты в сети открыты. Поскольку порты на компьютере — это место, где информация отправляется и принимается, сканирование портов аналогично стуку в дверь, чтобы увидеть, находится ли кто-то дома. Выполнение сканирования портов в локальной сети или на сервере позволяет определить, какие порты открыты и находятся в режиме прослушивания (listening) (получения информации), а также выявить наличие таких устройств безопасности, как межсетевые экраны, которые находятся между отправителем и целью. Этот метод известен как дактилоскопия (fingerprinting). Это также полезно для тестирования сетевой безопасности и надежности брандмауэра системы. Благодаря этой функциональности, это также популярный инструмент разведки для злоумышленников, ищущих слабую точку доступа для проникновения в компьютер или сервер.

Порты различаются по своим назначениям. Они пронумерованы от 0 до 65535, но определенные диапазоны используются чаще. Порты с 0 по 1023 идентифицируются (https://ru.wikipedia.org/wiki/Список_портов_TCP_и_UDP), как «общеизвестные порты» или стандартные порты и были назначены для определенных служб, агентством по присвоению номеров в Интернете (IANA). Некоторые из наиболее известных портов и назначенных им служб включают в себя:

  • Порт 20 (UDP) — протокол передачи файлов ( FTP) для передачи данных
  • Порт 22 (tcp) — протокол Secure Shell ( SSH) для безопасного входа, FTP и переадресации портов
  • Порт 23 (tcp) — протокол Telnet для не зашифрованных текстовых коммутаций
  • Порт 53 (UDP) — Система доменных имен ( DNS) переводит имена всех компьютеров в Интернете в IP-адреса
  • Порт 80 (tcp) — Всемирная паутина HTTP

Методы сканирования портов

Сканирование портов отправляет тщательно подготовленный пакет на каждый номер порта назначения. Основные методы, которые может использовать программное обеспечение для сканирования портов:

  • Ваниль (Vanilla) — самый простой скан; попытка подключиться ко всем 65 536 портам по по очереди. Ванильное сканирование — это полное сканирование соединения, то есть оно отправляет флаг SYN (запрос на подключение) и после получения ответа SYN-ACK (подтверждение подключения) отправляет обратно флаг ACK. Этот обмен SYN, SYN-ACK, ACK включает квитирование TCP. Полное сканирование подключений является точным, но очень легко обнаруживается, поскольку все подключения всегда регистрируются брандмауэрами.

Vanilla scan port

  • Сканирование SYN (SYN Scan) — также называется полуоткрытым сканированием, оно только отправляет SYN и ожидает ответа SYN-ACK от цели. Если ответ получен, сканер никогда не отвечает. Так как соединение TCP не было установлено, система не регистрирует взаимодействие, но отправитель узнал, открыт порт или нет.
  • Сканирование XMAS и FIN (XMAS and FIN Scans) — набор сканирований, используемых для сбора информации без регистрации в целевой системе. При сканировании FIN незапрошенный флаг FIN (обычно используемый для завершения установленного сеанса) будет отправлен на порт. Ответ системы на этот случайный флаг может показать состояние порта или брандмауэр. Например, закрытый порт, который получает незапрошенный пакет FIN, ответит пакетом RST (мгновенный прерывание), но открытый порт проигнорирует его. Сканирование XMAS просто отправляет набор всех флагов, создавая бессмысленное взаимодействие. Ответ системы может быть интерпретирован для лучшего понимания портов системы и брандмауэра.
  • Сканирование отказов FTP (FTP Bounce Scan) — позволяет замаскировать местоположение отправителя путем пересылки пакета через FTP-сервер. Это также предназначено для отправителя, чтобы остаться незамеченным.

Сканирование отказов FTP (FTP Bounce Scan)

  • Сканирование развертки (Sweep scan) — пингует один и тот же порт на нескольких компьютерах, чтобы определить, какие компьютеры в сети активны. Это не раскрывает информацию о состоянии порта, а сообщает отправителю, какие системы в сети активны. Таким образом, его можно использовать как предварительное сканирование.

Sweep scan

Сканеры открытых портов

Я могу выделить вот такие бесплатные программы, которые выполняют роль сканеров портов в локальной сети:

  1. Advanced Port Scanner
  2. Angry IP Scanner
  3. Nmap

Перед описанием каждой утилиты, я напоминаю, что порты есть TCP и UDP, и мы ранее уже проверяли доступность порта и слушает ли его, какая-либо служба. Так же очень наглядную таблицу в режиме реального времени по портам вы можете увидеть через утилиту netstat, но она к сожалению не такая дружелюбная и не умеет сканировать удаленные компьютеры в вашей локальной сети, ее кстати графическим аналогом выступает утилита TCPView.

Использование утилиты Angry IP Scanner

Angry IP Scanner — это бесплатное решение по сканированию портов компьютера или сервера.

Скачать утилиту https://angryip.org/

Скачать Angry IP Scanner

Обращаю внимание, что для работы приложения у вас должна быть установлена Java на компьютере, где будите производить запуск вашего порт-сканера, иначе не заработает ничего

Установка Angry IP Scanner очень тривиальная ,на этом я останавливаться не буду, от вас потребуется везде нажать далее. Открываем ваш сканер портов. Я это буду делать на своем тестовом контроллере домена. Когда вы откроете свой сканер портов, у вас будет форма выбора диапазона IP адресов в вашей локальной сети. Так же вы можете указать список адресов из текстового файла.

Выбор метода сканирования в Angry IP Scanner

Структура такого файла представлена на картинке, тут ip-адреса идут с новой строки.

Выбор файла с ipадресами для сканирования портов

сканер портов компьютера через Angry IP Scanner

Если вы сканируете порты у целой подсети, то вам нужно указать ее префикс (Маску). После чего нажимаем «Старт».

Выбор маски сети в Angry IP Scanner

Наш сканер открытых портов начнет планомерно проверять каждого участника. Цветовое обозначение узлов:

  • Синий цвет означает, что данный хост доступен, но для него не заданы порты сканирования, об этом так же говорит статус «Ports n/s (Not/Scan)»
  • Зеленый цвет, что хост доступен и для него определены порты для сканирования
  • Красный цвет — не доступен

сканер портов компьютера

Настроим диапазон портов, которые я бы хотел проверить на предмет их прослушивания. Для этого нажмите значок шестеренки. В открывшемся окне перейдите на вкладку порты. В поле выбора порта укажите диапазон, в моем примере, это будет диапазон от 1 до 1024. Именно его мы и будем проверять.

Настройка диапазона портов в Angry IP Scanner

У вас в столбце Ports изменится значение, нажимаем кнопку «Старт».

Список портов после сканирования в Angry IP Scanner

  • Windows Shares — будет открыт проводник с сетевыми шарами сервера
  • Web Browser — откроет в браузере 80 порт для данного хоста
  • FTP — попробует подключиться к FTP
  • Telnet
  • Ping — будет открыта командная строка в которой будет запущен пинг
  • Trace route — запуск в командной строке утилиты tracert
  • Geo Locate
  • Email sample

сканер портов компьютера-08

Дополнительные поля Angry IP Scanner

При необходимости программа сканера портов легко может экспортировать полученные данные в текстовый файл для дальнейшего изучения. Сделать это можно из меню «Сканирование» или нажатие клавиш Ctrl+S.

Экспорт списка прослушиваемых портов

Отчет будет выглядеть вот в такой форме.

Отчет Angry IP Scanner

Использование утилиты Advanced Port Scanner

Advanced Port Scanner — это бесплатный сканер открытых портов, умеющий строить хорошие отчеты по найденным результатам.

Скачать Advanced Port Scanner можно с официального сайта https://www.advanced-port-scanner.com/ru/

Видим симпатичную девушку хакера, которая намекает нажать зеленую кнопку.

Скачать Advanced Port Scanner

Установка утилита Advanced Port Scanner так же проста и незамысловата, мы ее пропусти. Открываем ваш сканер портов компьютера. Задаем диапазон ip-адресов для поиска, указываем необходимый диапазон портов и нажимаем кнопку «Сканировать».

сканер портов компьютера Advanced Port Scanner

Advanced Port Scanner работает быстрее Angry IP Scanner, в результате данный сканер нашел 4 компьютера со списком прослушиваемых портов, и самое классное, что есть сводная таблица по конкретному порту и отвечаемой на нем службе.

Результат сканирования портов в Advanced Port Scanner

Вы легко можете экспортировать данный отчет, либо в txt формат или же в html.

Сохранение отчета в Advanced Port Scanner

Advanced Port Scanner имеет встроенные сетевые утилиты:

Утилиты в Advanced Port Scanner

Лично мне данный сканер открытых портов нравится больше, чем Angry IP Scanner.

Популярные Похожие записи:
  • Установка netcat в Windows и LinuxУстановка netcat в Windows и Linux
  • Ошибка 0x00002740: only one usage of each socket addressОшибка 0x00002740: only one usage of each socket address
  • Центр обработки данных, основные понятия
  • Ошибка 0x00002747: An operation on a socket could not be performed because the system lacked sufficient buffer spaceОшибка 0x00002747: An operation on a socket could not be performed because the system lacked sufficient buffer space
  • Ошибка сервер RPC недоступен, решаем за минутуОшибка сервер RPC недоступен, решаем за минуту
  • Настройка DistKontrolUSB от А до Я

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Сканер портов под Windows

Если вам нужно из Windows просканировать порты компьютеров и устройств в локальной сети или в Интернете, то одним из лучших вариантов является связка Nmap и Zenmap (графический интерфейс для Nmap).

Nmap имеет большое количество опций сканирования, а графический интерфейс Zenmap делает использование программы крайне простым.

Возможности Nmap включают:

  • сканирование портов
  • определение операционной системы удалённого хоста
  • определение служб, программного обеспечения и их версий на удалённом хосте

С помощью скриптов Nmap можно проверять удалённые хосты на наличие уязвимостей, на слабые пароли, собирать определённую информацию, искать службы, позволяющие анонимный вход и выполнять другие задачи, связанные с действиями администратора сети или тестера на проникновение.

Чтобы скачать программу для сканирования портов перейдите на страницу загрузки Nmap: https://nmap.org/download.html. Найдите там ссылку на .exe файл. Увидеть все доступные для загрузки файлы можно здесь: https://nmap.org/dist/

Запустите скаченный установщик Nmap, кроме основной программы он также установит несколько компонентов, которые необходимы для работы Nmap в Windows.

Когда всё будет готово, на рабочем столе появится ярлык программы:

Основное окно программы выглядит так:

В поле Цель нужно указать адрес сайта (URL), IP или диапазон IP адресов для сканирования.

В поле Профиль из выпадающего списка нужно выбрать желаемый профиль.

Как указать Цель в Zenmap (Nmap)

Адреса сайтов следует указывать без протокола, например:

Неправильным было бы указание вида https://mi-al.ru

IP адреса можно указывать по-одному, например, 192.168.0.1; используя нотацию CIDR, например, 192.168.0.1/24; а также указывая диапазоны в одном или нескольких октетах, например, 192.168.0.1-100, или 192.160-170.50-100.1

Что означают Профили в Zenmap

Профили в главном окне Zenmap – это набор опций типичных сканирований. Рассмотрим все профили Zenmap.

  • Intense scan (Интенсивное сканирование)

Интенсивное всестороннее сканирование. Опция -A включает сразу несколько других опций: определение версии ОС (-O), определение версий запущенных служб (-sV), сканирование с использованием скриптов (-sC) и трассировку (—traceroute). Без привилегий администратора запускается только определение версии и сканирование с помощью скриптов. Это считается интрузивным (навязчивым) сканированием.

  • Intense scan plus UDP (Интенсивное сканирование плюс UDP)

Делает определение ОС (-O), определение версий (-sV), сканирование с помощью скриптов (-sC) и трассировку (—traceroute) в дополнение к сканированию портов TCP и UDP.

  • Intense scan, all TCP ports (Интенсивное сканирование, все TCP порты)

Сканирует все TCP порты, затем делает определение ОС (-O), определение версий (-sV), сканирование скриптами (-sC) и трассировку (—traceroute).

  • Intense scan, no ping (Интенсивное сканирование без пинга)

Выполняет интенсивное сканирование без предварительной проверки, работают ли цели. Это может быть полезным, когда цели игнорируют обычные зондирования для обнаружения хостов.

Это сканирование только определяет, какие цели работают и не выполняет сканирование портов.

  • Quick scan (Быстрое сканирование)

Это сканирование быстрее обычного сканирования, поскольку оно использует агрессивный шаблон тайминга и сканирует меньше портов.

  • Quick scan plus (Быстрое сканирование плюс)

Быстрое сканирование, плюс определение ОС

  • Quick traceroute (Быстрая трассировка)

Трассирует пути до целей без выполнения полного сканирования их портов.

  • Regular scan (Обычное сканирование)

Базовое сканирование без дополнительных опций.

  • Slow comprehensive scan (Медленное всестороннее сканирование)

Это всестороннее, медленное сканирование. Сканируется каждый TCP и UDP порт. Выполняется определение ОС (-O), определение версии (-sV), сканирование скриптами (-sC) и трассировка (—traceroute). Отправляется множество запросов зондирования для обнаружения хостов. Это очень интрузивное сканирование.

Например, если я хочу узнать, какие узлы подсети пингуются, то я выбираю профиль Ping scan.

С помощью удобного редактора профиля вы можете редактировать и создавать новые профили.

Хотя использование редактора профиля содержит описание выполняемых действий и, следовательно, не требует знания опций Nmap, для более глубокого понимания программы вы можете познакомиться с описанием всех опций Nmap на странице https://kali.tools/?p=1317

Если вы хотите просканировать все TCP порты, то укажите цель и в качестве команды введите nmap -p 1-65535

Результаты сканирования

Результаты, полученные при последнем сканировании видны во вкладке Вывод Nmap. В левой части вы можете переключаться между Узлами и Сервисами. При клике на определённый узел, вы увидите предыдущие результаты сканирования. При клике на сервис, вы увидите узлы, на которых данных сервис был обнаружен:

Для просмотра обобщённой информации по узлу, кликните на него и выберите вкладку Детали узла:

Во вкладке Топология вы увидите информацию о связях между просканированными/обнаруженными узлами:

Использование Nmap на Windows в командной строке

Если вам нужна консольная версия Nmap, то вы можете использовать её на Windows точно также, как и на Linux. При установке Nmap добавляет в переменные окружения путь до исполнимого файла Nmap, поэтому в командной строке вам достаточно указать имя программы:

nmap -h

Если вы не использовали установщик, а скачали zip-архив, то в нём отсутствует графический интерфейс. Также вам самостоятельно нужно установить Npcap и Microsoft Visual C++ 2013 Redistributable Package.

Заключение

Программа Nmap позволяет из Windows проводить сканирование компьютеров и других устройств на наличие открытых портов. Также она способна определять запущенные на удалённом хосте службы, их версию.

Графический интерфейс позволяет упростить использование программы, но для получения навыков по различным техникам сканирования рекомендуется ознакомиться со всеми опциями программы.

Кроме своих основных функций – сканирование портов и определение версий установленного ПО – скрипты Nmap позволяют выполнять различные другие задачи, в том числе проверять на наличие уязвимостей, слабые пароли, выполнять сбор информации.

Связанные статьи:

  • Трассировка сетевого маршрута (100%)
  • Утилиты для сбора информации и исследования сети в Windows и Linux (86.4%)
  • Уроки по Nmap. Урок 1: Для чего нужен Nmap, что нового в версии 7, примеры опций (76.2%)
  • Уроки по Nmap. Урок 2: Примеры сбора информации скриптами NSE (76.2%)
  • Поиск и брут-форс служб на нестандартных портах (76.2%)
  • Сетевой pivoting: понятие, примеры, техники, инструменты (RANDOM — 12.5%)

факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!

Рекомендуется Вам:

2 комментария to Сканер портов под Windows

agent_smith :

Есть ли возможность сменить язык интерфейса в zenmap на английский? Прога подхватывает язык системы. Инструкция на офф.странице для XP, в win10 не работает.
В конфигурационном файле настройки языка нет. Пробовал добавлять строку типа [locale] с значением en_EN или lang = en, ничего не меняется. Заранее благодарен за помощь.

Alexey :

Приветствую! Конечно можно поменять язык. Самый простой метод «в лоб» — удалить русскую локализацию. Для этого удалите папку C:\Program Files (x86)\Nmap\share\zenmap\locale\ru\ — я проверил, это работает. Чуть более сложный метод для тех, кому нравится возиться с терминалом. Метод для Windows XP прекрасно работает — суть в установлении новой переменной среды. В официальной инструкции предлагается делать это на уровне всей системы, но это необязательно. Откройте PowerShell (Win+x → Windows PowerShell) и введите две команды:

$Env:LANG='C' Start-Process "C:\Program Files (x86)\Nmap\zenmap.exe"

Чтобы каждый раз не вспоминать команды, создайте на рабочем столе файл Zenmap-en.ps1 и скопируйте в него:

$Env:LANG='C' Start-Process "C:\Program Files (x86)\Nmap\zenmap.exe"

Сохраните и закройте. Чтобы запустить, кликните правой кнопкой и выберите «Выполнить с помощью PowerShell». И, наконец, если хотите менять переменную на уровне всей системы (как это показано в официальной инструкции), то имя у переменной должно быть «LANG», а её значение (для английского языка) должно быть «C». Если имеются и другие приложения в системе, которые учитывают значение переменной LANG, то это окажет влияние и на них.

Бесплатные сетевые IP-сканеры

В локальной сети (LAN) обычно есть множество обменивающихся данными хостов. Сканирование сетей при помощи IP-сканера позволяет отделам ИТ, сетевым администраторам и службам безопасности следить, какие IP обмениваются данными и какие типы устройств занимают IP-адреса. Также это помогает выявлять сторонние несанкционированные хосты, которые тоже могут быть подключены к сети. Существует множество бесплатных сетевых IP-сканеров, помогающих сетевым и системным администраторам обнаруживать устройства в сети и управлять IP-ресурсами. В этой статье мы рассмотрим следующие инструменты: Nmap, Advanced IP Scanner, Angry IP Scanner, free IP scanner компании Eusing, встроенную командную строку и PowerShell.

▍ Nmap

Nmap уже долгое время считается надёжным инструментом информационной безопасности, он используется инженерами и сотрудниками служб безопасности. Это кроссплатформенная утилита, имеющая широкий спектр функцию, не ограничивающихся простым сканированием сетей.

Она содержит утилиты сканирования сетей, используемые для исследования сетей, и предоставляет множество утилит для аудита безопасности. Она позволяет выполнять глубокое изучение IP-пакетов, в том числе содержащих информацию о сервисах, приложениях, идентификации ОС и других характеристиках удалённого хоста. В ней есть опции «интересных портов», помогающие быстро находить порты удалённых хостов, которые часто бывают открытыми.

Утилита сканирования сетей Nmap, выполняющая быстрое сканирование пингом локальной сети

Бесплатный Nmap Security Scanner для Linux/Mac/Windows можно скачать здесь.

▍ Advanced IP Scanner

Большинство из нас в тот или иной момент времени сталкивалось с Advanced IP Scanner. Этот инструмент уже многие годы обеспечивает возможность быстрого сканирования сетей. Advanced IP Scanner — бесплатная утилита, которая быстро скачивается и мало весит. Начать сканирование сети с её помощью можно всего лишь за пару минут.

Сканирование сети при помощи Advanced IP Scanner

Этот инструмент, совместимый только с Windows, предоставляет множество базовых функций сканирования, в том числе определение имён устройств, IP-адресов и MAC-адресов при помощи OUI lookups для распознавания производителей устройств. Результаты работы утилиты можно экспортировать в файл CSV для дальнейшего исследования устройств в других инструментах и документации. Также она может взаимодействовать с функциональностью Wake-On-LAN найденных удалённых хостов и позволяет удобно обмениваться данными с устройствами, с поддержкой RDP.

Advanced IP Scanner — это автономный исполняемый файл, который можно просто запускать без установки, что повышает его удобство и простоту использования.

Advanced IP Scanner можно скачать здесь.

▍ Angry IP Scanner

Angry IP Scanner — ещё один популярный инструмент в этой категории. Он тоже является кроссплатформенным, поскольку поддерживает Windows, Mac и Linux. Angry IP Scanner сканирует сетевые порты и IP-адреса.

Angry IP Scanner обеспечивает быстрое и простое сканирование сетей

Он пингует адреса и резолвит имена хостов из DNS. Также он определяет MAC-адреса устройств для OUI lookup, а его возможности можно легко расширить при помощи опенсорсных плагинов, написанных на Java. Он имеет множество других функций, например, получение имени NetBIOS, рабочей группы, подключенных пользователей Windows, определение веб-серверов и многое другое. Инструмент позволяет экспортировать результаты в CSV, TXT, XML или в файлы списков IP-портов.

Angry IP Scanner — это автономный исполняемый файл, не требующий установки. Однако для его работы требуется установка на хост среды выполнения Java, что для кого-то может оказаться препятствием.

Angry IP Scanner можно скачать здесь.

▍ Free IP scanner компании Eusing

Free IP scanner — это простая утилита IP-сканирования, имеющая множество отличных функций. Это быстрый сканер, для обеспечения производительности использующий технологию многопоточности. Пользователь может настраивать уровни приоритетов процесса сканирования и максимальное количество потоков. Разработчик утверждает, что инструмент может сканировать сотни компьютеров в секунду.

Free IP scanner

Для поиска находящихся онлайн-хостов он использует пинг. Опционально он может резолвить имена хостов, находить открытые порты и использовать другие функции в случае нахождения онлайн-хостов. Как и другие сканеры, он может получать информацию NetBIOS, в том числе имя хоста, рабочую группу, подключенного пользователя и MAC-адрес. Результаты сканирования можно сохранять в простой текстовый файл. К сожалению, этот инструмент не имеет автономного исполняемого файла, поэтому его нужно устанавливать. Программа запрашивает код регистрации, однако это freeware-программа, которую можно использовать без регистрации.

Free IP scanner можно скачать здесь.

▍ Встроенная командная строка и PowerShell

Также для нахождения хостов в сети можно использовать встроенные командные среды, в том числе командную строку и PowerShell. Например, можно выполнить простую однострочную команду для быстрого пинга и возврата всех онлайн-хостов в конкретной подсети:

for /l %i in (1,1,255) do @ping 10.1.149.%i -w 1 -n 1|find /i «ttl https://www.powershellgallery.com/packages?q=ping»>галерею PowerShell. Я пробовал работать с модулем ping_scan, и он неплохо справляется со своей задачей. В галерее есть множество опций для выполнения быстрых и простых сканирований сети при помощи ping.

▍ В заключение

Бесплатные сетевые IP-сканеры позволяют администраторам выполнять мониторинг сети и подключенных хостов. Кроме того, они способны определять типы хостов и производителей устройств, что помогает в обеспечении безопасности сетей. Системные администраторы и сотрудники служб безопасности могут использовать эти простые инструменты для слежения за сетями и создания подробной актуальной документации сети.

RUVDS | Community в telegram и уютный чат

  • ip scanner
  • nmap
  • сканирование сети
  • безопасность сетей
  • powershell
  • ruvds_перевод
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Системное администрирование
  • Сетевые технологии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *