Att hitta öppna IP:er i ditt nätverk beror på vad du menar med "öppen." Letar du efter:
* ips med aktiva enheter men ingen uppenbar service? Detta kan vara en enhet som är på men inte erbjuder några nätverkstjänster som en webbserver eller SSH.
* ips med tjänster som körs på öppna portar? Detta är den vanligaste tolkningen, där du är intresserad av att identifiera enheter och portarna de har öppna (t.ex. port 80 för HTTP, port 22 för SSH).
* ips som är tillgängliga från internet (extern ansikte)? Detta innebär att enheter utsätts direkt för det offentliga internet, vilket utgör en säkerhetsrisk.
* ips som är oanvända/okrävade? Detta hänvisar till IP -adresser i ditt nätverks adressutrymme som inte tilldelas någon enhet.
Metoderna för att hitta dessa skiljer sig avsevärt:
1. Hitta IPS med aktiva enheter (men potentiellt inga öppna portar):
* nätverksscanner (som NMAP): Även om det främst används för portskanning, kan `nmap 'också ge en lista över aktiva värdar i ditt nätverk. Använd flaggan "-Sn" för en pingskanning, som undviker portskanning. Till exempel:`Nmap -SN 192.168.1.0/24` (Byt ut` 192.168.1.0/24` med ditt nätverks IP -sortiment). Detta visar att alla IP -adresser svarar på pings. Detta berättar inte vad som * kör * på dessa IP:er, bara att de är aktiva.
* Ditt routers administratörsgränssnitt: De flesta routrar har en inbyggd enhetslista som visar anslutna enheter, deras IP-adresser och ibland deras MAC-adresser. Detta är ofta den enklaste metoden för grundläggande upptäckt.
2. Hitta IPS med tjänster som körs på öppna portar:
* nätverksscanner (som NMAP): Detta är det primära verktyget. `Nmap` möjliggör detaljerad portskanning, identifiering av öppna portar och tjänster som körs på dessa portar. Exempel:`NMAP 192.168.1.100` (Ersätt med en specifik IP) eller` NMAP -P 22,80,443 192.168.1.0/24` (Skanna specifika portar på ett nätverksområde). Detta kräver mer kunskap om nätverkstjänster och portar.
* zenmap (GUI för Nmap): Ger ett användarvänligt gränssnitt för att köra NMAP-skanningar.
3. Hitta externt tillgängliga IP:er (Internet-vända):
* externa IP -skannrar: Dessa verktyg kontrollerar ditt nätverk utanför ditt nätverk för att se vilka IP:er som svarar. Detta är ofta ett säkerhetsrevisionsverktyg och bör endast användas om du förstår säkerhetskonsekvenserna.
* Shodan (sökmotor för internetanslutna enheter): Shodan kan hitta enheter anslutna till internet baserat på deras tjänster och öppna portar. Detta är användbart för att identifiera potentiellt exponerade enheter men kräver noggrann användning för att undvika oavsiktlig skanning av system du inte äger.
4. Hitta oanvända/okrävade IP:er:
* Din DHCP -server: Om du använder DHCP (de flesta hemnätverk gör) visar din DHCP -serverkonfiguration ett antal IP -adresser och vilka som för närvarande är tilldelade. Varje IP inom det intervall som inte tilldelats är troligt tillgängligt. Du måste komma åt ditt routers administratörsgränssnitt (ofta via en webbläsare) för att hitta denna information.
* Analysera ARP -tabell: Din dators ARP -tabell (adressupplösningsprotokoll) visar vilka MAC -adresser som är associerade med vilka IP -adresser i ditt lokala nätverk. O tilldelade IP -adresser kommer inte att ha en post. Du kan se detta med hjälp av kommandoradsverktyg som `arp -a` (Windows) eller` IP Neigh` (Linux).
Viktiga säkerhetsöverväganden:
* behörigheter: Innan du kör nätverksskanningsverktyg, se till att du har nödvändiga behörigheter i ditt nätverk. Skanning utan tillstånd är oetiskt och potentiellt olagligt.
* Nätverkssegmentering: Stora nätverk är ofta segmenterade för att begränsa effekterna av sårbarheter.
* Intrusion Detection Systems (IDS): Ditt nätverk kan ha ett IDS som flaggar skannande aktiviteter.
Kom ihåg att ersätta IP -adresser för platshållare med ditt faktiska nätverks IP -sortiment. Använd alltid dessa verktyg ansvarsfullt och etiskt. Felaktig användning kan leda till nätverksstörningar eller säkerhetsrisker. Om du är osäker, se en nätverksadministratör eller IT -professionell.