局域网扫描工具有很多,关键是看用来干嘛。如果仅仅只是收集局域网中所有设备的IP地址、MAC地址、主机名,用一个小巧便携还不收费绿色软件就足够了,比如Maxcanner、Lansee、IPScaner等。 Lansee还可以很形象地罗列出扫描网段IP地址的占用情况,并且可以罗列出局域网内所有主机的共享资源。相信很多人过去都在网吧用过这个工具搜索游戏和大片,直接绕过网吧的内部分享系统,甚至可以直接查看到一些私密没有开放的资源,现在的网吧应该不会犯这么低级的错误。对于公司企业来说,快速的定位内部共享资源也是非常好的,另一方可以审查内部网络安全性及私密性。 IPScaner可以在几秒钟之内就可以得到局域网内所有设备的相关信息,包括扫描到设备开放的一些常用的端口(http、https、ftp、netbios、rdp等等)。IPscaner还提供了一些远端控制网络上的设备的功能,透过网络在远端将设备进行唤起、关闭,并且可以通过RDP和Radmin对设备进行远程控制。 Nmap是基于网络发现和安全审计的进阶工具 这里着重介绍Nmap的原因在于它是自由软件,就是不收费,功能强大,同时兼容Windows、MacOS、Linux、SunOS、HPIX等等绝大多数的系统。局域网的IP地址、MAC地址、主机名批量查看对它来说只是小儿科。Nmap使用原始的IP报文来发现网络上的设备使用何种版本的软件提供什么样的服务,运行在什么样的操作系统上,使用什么样的报文过滤器和防火墙等等。 Nmap还有路由器跟踪功能,可以从TTL的高值开始测试,然后逐步递减TTL直到0为止。通过Nmap的脚本引擎写出来的检测脚本可以用于增强主机发现、端口扫描、版本侦测等等,还可以进行Web扫描、漏洞发现和利用,甚至枚举目标的系统资源也不再话下。Nmap之所以强大在于包含了大量的脚本、操作系统指纹和版本指纹签名等等。 Nmap最简单的用法就是nmapip(或域名)这样就可以扫描出IP地址所对应设备对外开放的服务。通过nmapp端口号IP(域名),则可以判断设备是否开放指定的端口。 当然也可以同时扫描多个端口和网段,也可以通过子网的方式扫描整个子网的端口,这个过程会比较久,请不要误以为是电脑死机了。 只想说以上的这些功能也还只是Nmap的初阶功能,对于一个刚接触它的人来说想要灵活地运用它需要一个很长的过程,好在Nmap也有GUI界面Zenmap了,对于一些基础的扫描项只需要鼠标点选即可。 Zenmap的配置编辑器里则隐藏着更多的扫描方式,包括了脚本。 总结 在局域网环境的内集合诸多优势的扫描工具不得不点选Nmap,它可以用于局域网但又不局限与局域网。Nmap是网络管理员必备的软件用以评估网络系统的安全,也是不少黑客、脚本小子热衷使用的工具。但不管出于何种目的请遵守《网络安全法》。 以上个人浅见,欢迎批评指正。 认同我的看法,请点个赞再走,感谢! 喜欢我的,请关注我,再次感谢! 所谓局域网设备扫描软件就是能将这个局域网的所有设备的名称、ip地址和mac地址都扫描出来,包括pc、平板和手机等等。 Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统 Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)Nmap是一个非常普遍的工具,它有命令行界面和图形用户界面。 Nmap包含四项基本功能: 主机发现(HostDiscovery) 端口扫描(PortScanning) 版本侦测(VersionDetection) 操作系统侦测(OperatingSystemDetection) 1。NMap (1)NMap介绍: NMap(NetworkMapper)是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 其基本功能有三个: 1。是扫描主机端口,嗅探所提供的网络服务; 2。是探测一组主机是否在线; 3。还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本; (2)NMap端口状态: 当nmap向目标主机发送报文并根据返回报文从而认定端口的6种状态。(注意:这六种状态只是namp认为的端口状态,例如:有些主机或者防火墙会返回一些不可靠的报文从而妨碍nmap对端口开放问题的确认)。 Open(开放的):端口处于开放状态,意味着目标机器上的应用程序正在该端口监听连接报文; Closed(关闭的):端口处于关闭状态。这里我们值得注意的是关闭的端口也是可访问的,只是该端口没有应用程序在它上面监听,但是他们随时可能开放; Filtered(过滤的):由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由器规则或者主机上的软件防火墙; Unfiltered(未被过滤的):意味着端口可访问,但Nmap不能确定它是开放还是关闭。 这种状态和filtered的区别在于:unfiltered的端口能被nmap访问,但是nmap根据返回的报文无法确定端口的开放状态,而filtered的端口直接就没能够被nmap访问。端口被定义为Unfilterd只会发生在TCPack扫描类型时当返回RST的报文。而端口被定义为filtered状态的原因是是报文被防火墙设备,路由器规则,或者防火墙软件拦截,无法送达到端口,这通常表现为发送NMAP的主机收到ICMP报错报文,或者主机通过多次重复发送没有收到任何回应)。 Openfiltered状态:这种状态主要是nmap无法区别端口处于open状态还是filtered状态。这种状态只会出现在open端口对报文不做回应的扫描类型中,如:udp,ipprotocol,TCPnull,fin,和xmas扫描类型。 Closedfiltered状态:这种状态主要出现在nmap无法区分端口处于closed还是filtered时。 2。主机发现 主机发现就是显示某个IP地址是否是活动的(正在被某主机或者网络设备使用)。在许多网络上,在给定的时间,往往只有小部分的IP地址是活动的。判断主机活跃一般有三种方式,三种方式有一种得到回应则可以证明主机活跃; nmap发送一个ICMP回声请求目标主机; TCPACK报文连接80端口和443端口; 基于ICMP报文的时间戳请求目标主机; (1)nmapip 1。1先主机发现,如果主机不存在则不会回应;(1。2。3。4为不活跃的主机) 1。2如果主机活跃则扫描1000个常用的TCP端口;(183。232。231。173为活跃的主机) 1。3针对活跃的主机,我们打开Wireshark进行抓包查看;首先是检测目的主机是否活跃,然后扫描1000个常用的端口; (2)NmapsPip(ping扫描) 该选项告诉Nmap仅仅进行ping扫描(主机发现),没有进一步的测试(如端口扫描或者操作系统探测)。 2。1先进行内网IP的扫描(arp扫描)可以看到目的主机的MAC地址; 2。2抓包结果如下所示: 2。3然后进行外网ip的扫描; 2。4使用Wireshark抓包可以查看相关信息:可以看到抓取的数据包只有关于主机发现的数据,得到目标主机存活之后也没有进行下一步测试(端口扫描或者操作系统探测)。 (3)NampP0ip(无ping) 3。1使用P0禁止主机发现,使Nmap对每一个指定的目标IP地址进行高强度的扫描。 3。2通过Wireshark抓包查看:P0选项禁止主机发现,而是直接对主机进行高强度的扫描; (4)NmapPSip(TCPSYN扫描) 1。主机发现只连接目标主机TCP的80端口,不使用ICMP,连接时发送SYN标志位的空TCP报文; SYN标志位告诉对方您正试图建立一个连接。通常目标端口是关闭的,一个RST(复位)包会发回来; 2。如果碰巧端口是开放的,目标会进行TCP三步握手的第二步,回应一个SYNACKTCP报文。 3。然后运行Nmap的机器则会扼杀这个正在建立的连接,发送一个RST而非ACK报文,否则,一个完全的连接将会建立。RST报文是运行Nmap的机器而不是Nmap本身响应的,因为它对收到的SYNACK感到很意外。 4。Nmap并不关心端口开放还是关闭。无论RST还是SYNACK响应都告诉Nmap该主机正在运行。 4。1示例如下:nmapPS183。232。231。173; 4。2使用Wireshark抓包查看,不使用ICMP,连接时发送SYN标志位的空TCP报文; 4。3nmapPSip也可以指定端口 (5)nmapPAip(TCPACK扫描) 1。TCPACK扫描和刚才讨论的TCPSYN扫描相当类似(PA选项使用和SYN探测相同的默认端口80)。区别就是设置TCP的ACK标志位而不是SYN标志位。提供SYN和ACK两种ping是使其通过防火墙的机会尽可能大。 2。ACK报文表示确认一个建立连接的尝试,但该连接尚未完全建立。所以远程主机应该总是回应一个RST报文,因为它们并没有发出过连接请求到运行Nmap的机器,如果它们正在运行的话。 3。由于没头没脑的ACK报文通常会被识别成伪造的而丢弃。解决这个两难的方法是通过即指定PS,又指定PA来即发送SYN又发送ACK。 5。1示例如下:nmapPSPA183。232。231。173 5。2抓包分析如下:可以看到同时应用了PS和PA参数就构造成了一个完整的数据包,不会轻易被防火墙拦截丢弃; (6)nmapPUip(UDP扫描) 1。UDP扫描会发送一个空的(除非指定了datalength)UDP报文到给定的端口。端口列表的格式和前面讨论过的PS和PA选项还是一样; 2。如果目标机器的端口是关闭的,UDP探测应该马上得到一个ICMP端口无法到达的回应报文。这对于Nmap意味着该机器正在运行; 3。如果到达一个开放的端口,大部分服务仅仅忽略这个空报文而不做任何回应; 4。该扫描类型的主要优势是它可以穿越只过滤TCP的防火墙和过滤器 6。1示例如下:nmapPU121。194。14。84 6。2使用Wireshark转包查看,可以看到目标主机回应了无法达到的ICMP报文,证明目标主机存活; 3。端口扫描 (1)nmapsSip(TCPSYN扫描) 1。(半连接23)默认用SP去发现主机 2。SYN扫描最默认最受欢迎的扫描选项,在一个没有入侵防火墙的快速网络上,每秒钟可以扫描数千个端口。SYN扫描相对来说不张扬,不易被注意到,因为它从来不完成TCP连接。 3。它常常被称为半开放扫描,因为它不打开一个完全的TCP连接。它发送一个SYN报文,就像您真的要打开一个连接,然后等待响应。SYNACK表示端口在监听(开放),而RST(复位)表示没有监听者。 1。1示例如下:nmapsS183。232。231。173; 1。2使用Wireshark抓包查看,默认用sP去发现主机; (2)nmapsTip(TCPconnect()扫描) 全连接33默认用sP去发现主机; 2。1示例如下:nmapsT183。232。231。173 2。2使用Wireshark抓包查看,默认使用sP主机发现; 要实现什么功能?测试渗透建议学习一下nmap nmap是非常强大的扫描工具,可以灵活采用tcp、upd,全连接半连接扫描,漏洞扫描,甚至可以自己设置脚本扫描,要用一本书来说 IPScannerPromac能够有效地扫描出局域网中的IP地址查看到有多少设备连接。IPScanner可以非常清楚地了解到当前局域网中连接的设备,比如路由器、iphone、ipad等设备,并且可以查询到这些设备的名称、IP地址以及Mac地址信息等等。其次识别设备后,可以为其分配任何名称和图标,以便在常规列表中更容易识别。 功能强大的局域网扫描工具有很多,但是把众多网络工具整合在一起变身成一款高效的工具,这款软件很适合你! 可以参考下方我这篇头条号文章,希望可以帮到您! 专业局域网扫描管理,你还有更好的软件吗? 感觉傻瓜办的话没有几个特别好用的。 只能看电脑ip? 摄像头录像机或者其他设备能找到吗?