Доступ к локальной сети в Windows осуществляется обычно через оснастку «Сетевое окружение». Она позволяет не только видеть список всех компьютеров, но и получать доступ к их общим ресурсам. Однако, штатные средства доступа к сети не всегда работают корректно, поэтому иногда требуются специальные инструменты для получения более точных сведений о сетевом окружении.

На данной странице Вы найдёте программу Advanced IP Scanner, которая позволяет иметь более полный контроль над локальной сетью и получать доступ ко всем компьютерам, входящим в неё.

Advanced IP Scanner 2.5.3646

Версия 2.5.3646, 25 июня 2018 г.

  • ряд улучшений и исправлений.

Мощная бесплатная программа, которая может помочь просканировать локальную сеть и обнаружить все устройства, которые входят в неё, даже если они не отображаются в сетевом окружении.

Повседневная работа компьютерщика уже не раз подбрасывала нетривиальные задачи, которые приходилось решать тем или иным способом. И вот – очередной случай.

У меня есть давний друг, а с недавних пор ещё и коллега, Алексей, который трудится в соседней конторе на аналогичной с моей должности. В его ведении находится локальная сеть побольше моей и периодически некоторые из её компьютеров пропадают из Сетевого окружения. Причём, что интересно, ни перезагрузка роутеров, ни самих ПК на возобновление их видимости не оказывают влияния.

Казалось бы, на лицо физический обрыв «сетки», но при этом «невидимые» компьютеры прекрасно пингуются через Командную строку и к ним даже можно получить прямой доступ по IP-адресу! Перепробовав все известные способы с очисткой DNS-кеша и физическими перезагрузками, я так и ушёл, ничего толкового не предложив. Правда, через пару часиков Алексей всё же нашёл выход из ситуации. Таким выходом оказалась программа Advanced IP Scanner, о которой и пойдёт сегодня речь.

Сравнение

Advanced IP Scanner – разработка компании «Фаматек», которая известна в Интернете своим инструментом для удалённого администрирования Radmin. Однако, в отличие от Радмина, их IP-сканер полностью бесплатен для любых пользователей! По принципу работы программа походит на платную утилиту MyLanViewer:

В отличие от MyLanViewer, Advanced IP Scanner не умеет отображать лишь статистические данные об удалённых ПК, а также не имеет механизмов оповещения о действиях на компьютерах, за которыми установлено наблюдение. Зато в утилите имеется ряд повседневных команд для работы с «локалкой» и интеграция с Radmin, который часто используется в корпоративных сетях.

Установка Advanced IP Scanner

Устанавливается Advanced IP Scanner при помощи не совсем стандартного инсталлятора, который позволяет установить программу не только стандартно, но и в portable-режиме без внесения записей в реестр. На первом экране установщика мы можем выбрать обычную установку, запуск (распаковку) или доступ к дополнительным параметрам:

Я специально выбрал «Дополнительные настройки», чтобы Вы могли увидеть, что можно здесь настроить. В режиме обычной установки Вы можете задать будущую папку программы и создать ярлык на рабочем столе. Либо же можно выбрать галочку «Портативная версия» и просто распаковать программу в нужную директорию.

Собственно, на этом особенности процесса установки и кончаются. Далее всё стандартно – дожидаемся окончания установки (или распаковки) и можем начинать работать с программой.

Предварительная настройка Advanced IP Scanner

При первом запуске программы перед нами откроется её основное рабочее окно. В принципе, здесь всё уже готово для начала работы. Однако, я бы хотел начать именно с настроек, поскольку в них есть ряд дополнительных параметров, которые по умолчанию отключены, но могут кому-нибудь пригодиться. Чтобы попасть в окно с настройками нужно вызвать меню «Настройки» и нажать пункт «Опции»:

Перед нами откроется окошко с тремя группами настроек. Рассмотрим их по порядку.

  1. Производительность. Эта вкладка позволяет регулировать уровень нагрузки, которую создаёт Advanced IP Scanner на процессор Вашего ПК. По умолчанию задана нагрузка примерно в 25%, однако, при помощи полозка Вы можете изменить её. Также можно активировать «Высокую точность сканирования», которая в некоторых случаях позволит получить доступ к проблемным зонам локальной сети, но значительно замедлит процесс сканирования.

  1. Ресурсы. Данная вкладка открывается по умолчанию. На ней галочками можно активировать дополнительные поля с информацией об удалённых компьютерах, а также указать конкретные порты, на которых может работать серверная часть программы Radmin.

  1. Дополнительно. На этой вкладке собраны различные дополнительные параметры программы. По умолчанию здесь активна опция автоматической проверки обновлений и установлен набор символов NetBIOS в соответствии с системным языком Вашей системы. Дополнительно Вы можете указать клиенты для протоколов SSH, Telnet, HTTP и FTP, а также активировать чередование цвета фона строк в результатах сканирования (рекомендую сделать это для большего удобства восприятия).

Сканирование сети

Теперь, когда с настройками покончено, можно приступать к непосредственному сканированию локальной сети. Для этого в адресной строке должен быть задан диапазон IP-адресов текущей локальной сети. По умолчанию программа, как правило, сама определяет его, но бывают и исключения.

Если в строке ничего нет, попробуйте нажать кнопку «Просканировать подсеть этого компьютера» (иконка IP). Если всё нормально, то автоматически определённый диапазон отобразится в сокращённом виде: *.*.*.1-254, где под звёздочками могут подразумеваться любые начальные квадранты глобального адреса сети, а под цифрами – диапазон локальных адресов.

Кроме того, можно указывать и полные адреса в диапазонах (в виде *.*.*.1-*.*.*.254 – соответствует команде «Просканировать подсеть класса «C»»), а также несколько диапазонов сразу через запятую (например, *.*.1.1-*.*.1.254, *.*.0.1-*.*.0.254). После указания диапазона достаточно нажать кнопку «Сканировать» и дождаться окончания процесса поиска всех сетевых ресурсов:

Во время сканирования Advanced IP Scanner будет пинговать по очереди все IP-адреса заданного Вами диапазона и отображать, по мере обнаружения, устройства с адресами, от которых был получен ответ. Процесс можно временно приостановить, поставив на паузу при помощи соответствующей кнопки с двумя вертикальными чертами, или же полностью остановить.

По завершении сканирования перед нами отобразится список всех найденных в локальной сети устройств. Причём, каким-то образом отображаются не только включенные в данный момент компьютеры, но и выключенные! Для удобства сразу рекомендую нажать кнопку «Развернуть всё», чтобы иметь доступ к списку общих файлов, папок и серверов на удалённых устройствах:

Общие папки удалённых компьютеров открываются в Проводнике как и через стандартное «Сетевое окружение». Разница только в том, что с Advanced IP Scanner Вы точно сможете увидеть все ПК в сети и, следовательно, получить к ним доступ. FTP и HTTP-сервера по умолчанию открываются через браузер, однако, как Вы помните, в настройках можно задать иные клиенты для нужных Вам протоколов.

Дополнительные возможности

Кроме просмотра общих ресурсов устройств в локальной сети, мы можем также получить доступ к некоторым дополнительным функциям. Сделать это можно в меню «Действия» или через контекстное меню (что на мой взгляд удобнее):

Если отбросить функции взаимодействия с Radmin, то здесь стоит обратить внимание на такие возможности:

  1. Раздел «Инструменты». Содержит пункты для быстрого вызова системных команд пинга, трассировки, а также доступу к удалённому ПК по протоколам telnet, SSH и RDP.
  2. Функции копирования и сохранения. Позволяют сохранить информацию о выбранных компьютерах сети в текстовом виде.
  3. Функция «Добавить в избранное». Даёт возможность сохранить быстрый доступ к нужным узлам сети. Список всех таких сохранённых ПК находится на вкладке «Избранное».
  4. Раздел «Дополнительно». Содержит команды, которые можно применить для удалённого управления питанием компьютеров «локалки». Команда выключения срабатывает при условии, что у Вас есть права на удалённое администрирование нужного ПК, а Wake-on-LAN сработает только, если компьютер в данный момент включён в розетку и в его BIOS активирована опция включения по сети.

Кроме того, рекомендую заглянуть в меню «Файл»:

Здесь мы обнаружим ещё одну полезную функцию «Сканировать из файла». Она позволяет не прозванивать заново всю сеть, а только проверить доступ к уже ранее обнаруженным компьютерам. Такой подход значительно уменьшает длительность сканирования, но может быть неприемлем, если в Вашей сети появились новые устройства или были изменены IP-адреса каких-либо узлов (например, используется динамическая адресация).

Сам же файл, из которого можно взять данные для сканирования, можно создать командой «Сохранить как». По умолчанию сохранение ведётся в формате XML, но при необходимости можно экспортировать данные в CSV или HTML. Ну и при желании Вы также можете тут же распечатать полученный отчёт или же посмотреть предварительно как он будет выглядеть нажатием соответствующих кнопок.

Достоинства и недостатки программы

Плюсы:

  • отображение всех устройств локальной сети;
  • достаточно быстрые алгоритмы сканирования;
  • отображение общих ресурсов и удалённо запущенных серверов с быстрым доступом к ним;
  • дополнительные инструменты тестирования и управления удалёнными узлами;
  • возможность сохранения и печати полученных данных о сети.

Минусы:

  • нет инструментов слежения за выбранными ПК;
  • нет возможности просмотра структуры локальной сети.

Выводы

Advanced IP Scanner отлично справляется со своими задачами. Поэтому, если в Вашем Сетевом окружении начали «пропадать» компьютеры – самое время воспользоваться данной утилитой. Она по очереди прозвонит все возможные узлы Вашей локальной сети и отобразит все устройства в ней.

Особых минусов у программы также нет. Единственное, что бы не помешало позаимствовать у аналогов – систему уведомлений об изменениях на удалённых ПК и возможность построения (а в идеале ещё и распечатки) карты локальной сети. Об этих своих «хотелках» я написал разработчикам, так что, возможно, в ближайших обновлениях новые функции появятся и Advanced IP Scanner станет просто идеальным!

Как просканировать большую сеть

Если диапазон внешних IP-адресов около 10 тысяч единиц или меньше, nmap прекрасно справляется со своей работой в случае со всеми вышеперечисленными нуждами. Однако в больших компаниях, владеющих сотнями тысяч IP-адресов, задача определения «живых» хостов за разумное время (например, в течение нескольких часов) усложняется.

Автор: Jeff McJunkin

Часто при выполнении пентестов клиент просит меня просканировать внешнюю сеть (надеюсь, что ваши клиенты хорошо осведомлены о рисках, и помимо сканирования внешней сети дадут вам доступ во внутреннюю сеть, но эта тема отдельной статьи). В случае с небольшими организациями я в основном использую nmap на всех этапах сканирования. Когда речь заходит о больших сетях, попробуем вначале разделить процедуру сканирования на отдельные этапы:

  1. Общее сканирование сети: поиск адресов IPv4, которые имеют рабочие службы (поиск «живых» хостов).
  2. Сканирование портов: поиск открытых TCP и UDP портов на целевых системах.
  3. Определение версии: определение версии служб и протоколов, использующих открытые TCP и UDP порты.

Если диапазон внешних IP-адресов около 10 тысяч единиц или меньше, nmap прекрасно справляется со своей работой в случае со всеми вышеперечисленными нуждами. Однако в больших компаниях, владеющих сотнями тысяч IP-адресов, задача определения «живых» хостов за разумное время (например, в течение нескольких часов) усложняется. По умолчанию nmap отсылает несколько пробных запросов. В случае неудачи хост помечается как «неживой», и последующие запросы не отсылаются. Мы можем не делать общее сканирование сети при помощи опции –Pn, однако затем nmap начнет проверять все указанные порты для каждого IPv4-адреса. Поскольку на большинстве внешних IPv4-адресов работающие службы отсутствуют, проверка большой сети может занять недели, месяцы или даже годы. Таким образом, наша задача — найти эффективный способ поиска IP-адресов с работающими службами. Далее найденный список уже будет детально проверяться на предмет конкретных портов и версий протоколов.

У nmap возникают сложности с большим диапазоном адресов, поскольку эта утилита работает по принципу синхронного сканнера, отслеживает запросы на соединение и ожидает ответа. Если на TCP-запрос на соединение (SYN) не приходит ответа, время ожидания истекает, и nmap присваивает службе статус filtered (находится под фильтром). Nmap параллельно запускает несколько пробных запросов, однако службы со статусом filtered (и неактивные IP-адреса) сильно замедляют общий процесс.

Помимо утилит, работающих с использованием синхронизации, одной из которых является nmap, существует несколько асинхронных сканеров, которые не отслеживают соединения: scanrand, ZMap и мой любимый masscan.
Я предпочитаю пользоваться masscan по нескольким причинам. Первая, и самая главная причина заключается в том, что синтаксис masscan во многом схож с nmap. Во-вторых, masscan является одним из самых быстрых даже среди асинхронных сканеров. При наличии правильных сетевых интерфейсов и драйверов эффективность этого сканера ограничивается шириной вашего канала. При использовании двух 10 гигабитных Ethernet-адаптеров, выпускаемых Intel, можно просканировать весь диапазон IPv4-адресов за шесть минут, когда ежесекундно будут передаваться 10 миллионов пакетов.

Вначале рассмотрим базовый синтаксис masscan в применении к сканированию TCP-портов в большом диапазоне сети (например, 16 миллионов IPv4-адресов, используемых Apple).

$ sudo masscan 17.0.0.0/8 -p0-1023

Скорость сканирования

По умолчанию masscan будет отсылать 100 пакетов в секунду. В каждом пакете 18 байт отводится под Ethernet-заголовок, 20 байт под TCP-заголовок и более 20 байт под IPv4-заголовок. В итоге отсылается 5800 байт (или примерно 46 килобайт) в секунду. Поскольку masscan при сканировании портов и хостов распределяет ресурсы равномерно, соответственно, полоса также будет распределяться равномерно. На широкой полосе может случиться непреднамеренная DDOS атака в случае во время сканирования небольшой сети, но при 1-10 мегабит в секунду (или 20 тысячах пакетов в секунду, параметр —rate 20000) проблем возникнуть не должно. На виртуальных машинах скорость может легко доходить до 200 тысяч пакетов в секунду (—rate 200000), что эквивалентно 93 мегабитам в секунду исходящего трафика. Однако следует согласовать с клиентом необходимость использования столь высоких скоростей.

Сканирование сети

Как же мы можем определить, что на определенном IPv4-адресе есть рабочие TCP-службы? Самый простой способ – просканировать 65536 портов (от 0 до 65535). Однако в больших сетях этот метод будет отнимать слишком много времени даже на больших скоростях. Я обычно выбираю 100 или 1000 наиболее популярных портов по версии nmap. Если IP-адрес отвечает на любой SYN-пакет (в ответ посылается либо RST, что свидетельствует о закрытом порте/соединении, или SYN-ACK, что свидетельствует об открытом порте/соединении), то мы сохраняем этот IP-адрес в отдельный список для последующего анализа при помощи nmap или, например, сканера уязвимостей Nessus.
Воспользуемся небольшим трюком для получения списка наиболее популярных портов. Мы будем сканировать нашу собственную систему и выводить на экран перечень портов в XML-формате. В XML-формате отображаются параметры, используемые при сканировании, и, что более важно, выводится перечень портов в удобочитаемой форме. Я выбрал первые 100 портов, но вы можете легко поменять это значение (например, вывести первые 10 или 1000 портов).

$ nmap localhost —top-ports 100 -oX — | grep services

Далее используем полученный список как значения параметра –p при сканировании целевого диапазона. В качестве примера все также используем сеть компании Apple. Скорость 100000 пакетов в секунду эквивалентна трафику 32 мегабит в секунду.

$ sudo masscan 17.0.0.0/8 -oG apple-masscan.gnmap -p 7,9,13,21-23,25-26,37,53,79-81,88,106,110-111,113,119,135,139,143-144,179,199,389,427,443-445,465,513-515,543-544,548,554,587,631,646,873,990,993,995,1025-1029,1110,1433,1720,1723,1755,1900,2000-2001,2049,2121,2717,3000,3128,3306,3389,3986,4899,5000,5009,5051,5060,5101,5190,5357,5432,5631,5666,5800,5900,6000-6001,6646,7070,8000,8008-8009,8080-8081,8443,8888,9100,9999-10000,32768,49152-49157 —rate 100000

Обратите внимание, что masscan поддерживает ту же самую опцию -oG filename.gnmap, что и nmap. Далее мы будем обрабатывать полученный список (в формате greppable) для анализа хостов с открытыми портами. Сканирование 16 миллионов адресов по 100 портам займет примерно 5 часов. На мой взгляд, это время вполне разумно. Рассмотрим первые несколько строк полученного файла:

# Masscan 1.0.3 scan initiated Thu Jul 20 22:24:40 2017
# Ports scanned: TCP(1;7-7,) UDP(0;) SCTP(0;) PROTOCOLS(0;)
Host: 17.179.241.56 () Ports: 443/open/tcp////
Host: 17.253.84.72 () Ports: 179/open/tcp////
Host: 17.188.161.148 () Ports: 8081/open/tcp////
Host: 17.188.161.212 () Ports: 8081/open/tcp////

Поскольку нам нужны только IP-адреса, мы будем использовать утилиту egrep для поиска строк, начинающихся с «Host: » и далее обрабатывать полученные данные при помощи утилиты cut для выемки второго поля. Мы также будем сортировать список при помощи утилиты sort и удалять дубликаты при помощи uniq.

$ egrep ‘^Host: ‘ apple-masscan.gnmap | cut -d» » -f2 | sort | uniq > apple-alive

Таким образом, наш список стал значительно меньше, и далее мы можем применить nmap для более детального анализа:

# nmap -PN -n -A -iL apple-alive -oA apple-nmap-advanced-scan

Теперь, на базе файла, сгенерированного masscan, сканер nmap сможет выполнить свою работу намного быстрее.

Напишите в комментариях, помог ли вам мой метод в работе. В целом мне нравится nmap, но иногда ресурсоемкие задачи лучше выполнять более специализированными утилитами.
Спасибо за внимание.

Подписывайтесь на каналы «SecurityLab» в Telegram и Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Твой Сетевичок

Все о локальных сетях и сетевом оборудовании

Как узнать полный список ip адресов в сети: сканирование сети на ip адреса

Недавно мне предстояло решить интересную задачу, а именно узнать все ip адреса оборудования в локальной сети. Вроде, задачка ординарная, но решить ее можно было разными способами. Хотелось бы рассмотреть в рамках данной статьи некоторые из них.

Как вывести список ip адресов в сети?

Первый способ узнать все ip адреса в локальной сети — это работа через командную строку.

Для этого мы нажимаем на кнопку пуска, в поисковом запросе пишем «cmd» и нажимаем клавишу «Enter».

Перед нами откроется окно редактора командной строки. В редакторе очень много команд, которые могут нам пригодиться, но в данном случае нам нужна команда «arp -a».

Введите данную команду в терминал как показано на следующем рисунке:

Команда «arp» нам дает не только возможность определить ip оборудования, но и так же показывает mac адреса этого оборудования, что так же может быть нам интересно.

Итак, после того как вы ввели команду и нажали «Enter» перед вами откроется весь список ip адресов оборудования в локальной сети.

Если же вас интересует всего лишь ip адрес только вашего компьютера, то нужно ввести в терминал команду «Ipconfig»- тогда вы увидите все данные по вашему компьютеру.

Однако такое команды определяют все Ip в локальной сети далеко не всегда. И в таком случае потребуется программа для поиска ip адресов в сети «Advanced IP Scanner» — это сетевой сканер. Скачать ее можно на просторах интернета, а я в свою очередь расскажу, как с ней работать.

Сканирование сети на ip адреса

После установки программы мы щелкаем по значку «Advanced IP Scanner».

В результате запуска мы видим, как откроется рабочее окно программы.

Далее все просто: нажимаем на кнопку «IP» (определяет подсеть этого компьютера), после чего нажимаем на кнопку «Сканировать» и через несколько минут видим результат.

Как видите, сканирование нам показало не только IP оборудования, но также имя производителя и mac адреса — то есть полную информацию о сети.

Но не всегда у нас бывает доступ к компьютерам локальной сети: в таком случае приходится пользоваться смартфоном, в моем случае это смартфон на базе андроид. Скачиваем программу сетевого сканера (например, у меня Network IP scanner). И после запуска нажимаем кнопку сканирования сети: как правило, через несколько минут видим результат сканирования сети на ip адреса.

Все методы и способы анализа локальной сети: сканирование скорости, IP-адресов и трафика

Отлаженная домашняя или корпоративная сеть может начать сбоить: проблемы с передачей файлов, общие тормоза сети, конфликтность адресов и т. д. В таких случаях необходимы программный анализ и исправление неполадок. Но сначала необходимо провести сканирование локальной сети, состоящее из нескольких этапов.

Что такое анализ локальной сети

Комплекс мер по изучению параметров соединения между компьютерами в домашней или корпоративной сети называется анализом локальной сети (АЛС). Процесс включает в себя:

  • измерение скорости сети;
  • просмотр IP-адресов подключённых устройств;
  • анализ трафика сети — процесс, который позволяет выявить конфликтную машину или неисправность паутины в определённом узле.

Эта процедура может обнаружить вредоносное программное обеспечение и изолировать его распространение на всю сеть. Поэтому АЛС стоит проводить даже в профилактических целях.

Как провести сканирование скорости

Первый параметр, который стоит просмотреть на предмет ошибок, — это скорость передачи данных. Если при обмене пакетами информации в ЛС происходят сбои, замедления потери команд, то налицо нарушение протоколов или конфликт адресов. В таких случаях стоит начинать искать неполадку. Просмотреть информацию о скорости передачи данных можно через «Командную строку» или стороннее ПО.

С помощью «Командной строки»

Терминал «Командной строки» — уникальный инструмент для управления компьютером и вывода необходимой информации пользователю. Консоль также может помочь с АЛС, в частности вывести отчёт о скорости доступа в ЛС:

    Чтобы запустить «Командную строку», открываем меню «Пуск», переходим в папку «Служебные» и кликаем по иконке «Командная строка».

Через меню «Пуск» открываем консоль «Командной строки»

Прописываем команду ipconfig /all и находим основной шлюз компьютера

Через команду Ping основного шлюза узнаём скорость обмена данных с роутером

Если максимальное значение будет больше 1500 мсек даже в беспроводной сети, имеет смысл провести анализ трафика, а также проверить каждый компьютер на наличие вредоносного ПО антивирусными программами.

С помощью сторонних программ

Не только с помощью «Командной строки» можно узнать скорость внутри ЛС. Существуют дополнительные инструменты в виде сторонних программ. По интернету их гуляет огромное количество и большинство схожи между собой как по интерфейсу, так и по выводимым данным. Одной из таких утилит является LAN Speed Test. Утилита на должном уровне справляется с анализом скорости, имеет простой и понятный интерфейс.

  1. Скачиваем, устанавливаем и запускаем программу.
  2. На главной странице приложения нажимаем кнопку Start Test.

В интерфейсе программы LAN Speed Test нажимаем кнопку Start Test

Данные о скорости в сети выводятся в виде таблицы

Также для анализа можно использовать другие утилиты, к примеру, Iperf или LAN Bench.

Первая весьма полезная для домашней и небольшой корпоративной сети. Приложение можно установить на все машины и следить за пингом. Оно весьма полезно, так как может производить мониторинг и вести записи продолжительное время.

Iperf — это программа для слежки за пингом и выявления небольших неполадок в ЛС

LAN Bench — это минималистическая утилита, похожая на LAN Speed Test. Ею очень легко мониторить скорость и пинг в сети, достаточно открыть интерфейс и нажать кнопку Test. Ниже сразу начнут появляться результаты.

LAN Bench — это простейшая утилита для оценки скорости ЛС

Как посмотреть список IP-адресов, подключённых к ЛС

Иногда возникает необходимость узнать информацию о подключённых к сети устройствах. В основном это касается беспроводных маршрутизаторов, к которым можно подключиться незаметно и «воровать» трафик. Посмотреть список устройств можно сторонними ПО и штатными средствами (веб-админкой маршрутизатора).

С первым всё довольно просто: существует простейшая утилита под названием Wireless Network Watcher. Она, как IP-сканер локальной сети, прекрасно справляется с анализом адресатов сети и выводит на экран всю доступную информацию о них.

Через программу Wireless Network Watcher можно увидеть список всех подключённых к сети устройств

Однако у программы есть два минуса:

  • для её работы необходимо проводное подключение к роутеру;
  • инструментарий программы ограничивается только выводом информации. Если нарушитель будет обнаружен, она ничего не сможет с ним сделать. То же касается и аналогичных программ. Заблокировать доступ к сети можно только внутри веб-админки роутера.

Для просмотра информации о подключённых устройствах через веб-админку маршрутизатора необходимо сначала её открыть:

    На тыльной стороне устройства знакомимся с реквизитами для входа.

На тыльной стороне роутера знакомимся с реквизитами для входа

Через браузер открываем панель управления маршрутизатором

Находим пункт «Статистика беспроводного режима» и знакомимся со всеми подключёнными устройствами

Программы, помогающие провести анализ трафика

Анализ трафика — это сложный процесс, который должен быть известен любому профессионалу в IT-индустрии, сисадмину и другим специалистам в области. Процедура оценки передачи пакетов больше похожа на искусство, чем на элемент технического управления. Одних данных от специальных программ и инструментов тут недостаточно, необходима ещё интуиция и опыт человека. Утилиты в этом вопросе лишь инструмент, что показывает данные, остальное должен делать уже ваш мозг.

Wireshark

Wireshark — это новый игрок на рынке сетевого анализа трафика. Программа имеет довольно простой интерфейс, понятное диалоговое окно с выводом данных, а также множество параметров для настройки. Кроме того, приложение охватывает полный спектр данных сетевого трафика, потому является унитарным инструментом для анализа без необходимости добавлять в функционал программы лишние утилиты.

Wireshark имеет открытый код и распространяется бесплатно, поэтому захватывает аудиторию в геометрической прогрессии.

Возможно, приложению не хватает визуализации в плане диаграмм и таблиц, но минусом это назвать сложно, так как можно не отвлекаться на просмотр картинок и напрямую знакомиться с важными данными.

Wireshark — это программа с открытым кодом для анализа трафика ЛС

Видео: обзор программы Wireshark

Kismet

Kismet — это отличный инструмент для поиска и отладки проблем в ЛС. Его специфика заключается в том, что программа может работать даже с беспроводными сетями, анализировать их, искать устройства, которые настроены неправильно, и многое другое.

Программа также распространяется бесплатно и имеет открытый код, но сложный в понимании интерфейс немного отталкивает новичков в области анализа трафика. Однако подобный инструмент всё больше становится актуальным из-за постепенного отказа от проводных соединений. Поэтому чем раньше начнёшь осваивать Kismet, тем скорее получишь от этого пользу.

Kismet — это специальный инструмент для анализа трафика с возможностью вывода информации о беспроводной сети

NetworkMiner

NetworkMiner — это продвинутое программное решение для поиска проблем в сети через анализ трафика. В отличие от других приложений, NetworkMiner анализирует не сам трафик, а адреса, с которых были отправлены пакеты данных. Поэтому и упрощается процедура поиска проблемного узла. Инструмент нужен не столько для общей диагностики, сколько для устранения конфликтных ситуаций.

Программа разработана только для Windows, что является небольшим минусом. Интерфейс также желает лучшего в плане восприятия данных.

NetworkMiner — это инструмент для Windows, который помогает находить конфликты и неточности в ЛС

Провести полный анализ сети можно как штатными, так и сторонними способами. А полученные данные помогут исправить возможные неполадки, недочёты и конфликты.

Получаем базу адресов IP-камер, используя Router Scan и WebCam Finder

Не совсем понятно, почему некоторые люди имея у себя дома/на производстве IP-камеру не меняют стандартные логин и пароль для входа в веб интерфейс, но при этом выводят IP адрес камеры за пределы локальной сети. В прочем, нам только это на руку. В этой статье я бы хотел рассказать, как за несколько часов сканирования IP диапазонов можно получить небольшую базу адресов IP-камер вашего или любого другого города.

Для реализации этого процесса нам понадобятся:
1. IP диапазоны одного или нескольких городов
2. Router Scan — собственно, программа для сканирования IP диапазонов
3. WebCam Finder — программа, позволяющая получить адреса IP-камер из экспортированной таблицы Router Scan’а

Есть довольно много способов это сделать. Лично я для этого использую сервис https://4it.me/getlistip (не реклама). Просто вводим название желаемого города, и копируем список IP диапазонов в любом формате. Чем крупнее город, и чем больше диапазон IP-адресов — тем больше получим список адресов IP-камер. Можно скопировать диапазоны от нескольких городов, все зависит только от вашего терпения, очевидно что количество IP адресов напрямую влияет на время их сканирования.

Настройка и использование RouterScan

Router Scan — удивительная программа. Более подробно построение карты WiFi точек вашего города Основная ее суть в том, что она отправляет запрос на каждый IP адрес из указанных IP диапазонов, и если находит там сервер с авторизацией — пытается путем подбора паролей или использованием уязвимости для конкретной модели получить данные для входа. Самое интересное, что программа умеет взламывать не только WiFi роутеры, но и другие сетевые устройства, включая IP-камеры. Этой возможностью мы и воспользуемся.

Настройка программы делается буквально в пару секунд, просто вводим в нее ранее полученные IP диапазоны, после чего нажимаем Start scan. Начнется долгий (или не очень) процесс сканирования. Это можно узнать, посмотрев в статус-бар программы — она покажет сколько времени займет сканирование, и сколько уже прошло с момента начала.

После окончания сканирования переходим на вкладку Good Results, жмем правой кнопкой, далее в меню жмем Export scan table. Ну или просто нажимаем Ctrl + S.

Теперь, когда результаты сканирования завершены, можем перейти непосредственно к получению адресов IP-камер.

Использование WebCam Finder

WebCam Finder — написанная мной программа. Как я уже говорил выше, она позволяет получить из экспортированных результатов с Router Scan’а только адреса IP-камер, отбросив все лишнее.

Собственно, в использовании так же нет ничего сложного. Просто загружаем в нее результаты сканирования, и нам сразу выводится список адресов IP-камер.

Программа также отправляет запрос на каждый IP адрес, на случай, если он динамический, и сменился/стал недоступным. Это сделано для того, чтобы сохранить только валидные адреса. Однако, если вас это не интересует, можете просто сохранить весь список камер, не дожидаясь конца сканирования. В результате получаем файл такого вида:

Что делать с этими данными дальше — решать только вам. Например я таким способом делал несколько сливов адресов камер на этом форуме.

Рекомендации к просмотру видео с IP-камер

В подключении к камерам есть некоторые особенности и нюансы.

Во первых, лучше подключаться к камерам через Internet Explorer. Для этого даже предусмотрена функция в меню WebCam Finder, если кликнуть ПКМ по элементу списка. Да, может быть IE ужасно тормозит, но большинство камер требуют поддержки ActiveX, которая, например, нет в Google Chrome.

Например, вот что будет, если попытаться открыть камеру, которая работает через ActiveX в Google Chrome:

Что еще важно, обычно при первом подключении камера может попросить установить вас плагин.

этом случае требуется скачать плагин, установить его, и обновить страницу в браузере. Если все прошло хорошо, страница попытается активировать надстройку. Лучше сразу разрешить ее использование для всех сайтов, чтобы это не беспокоило вас каждый раз при подключении к другим камерам.

После разрешения доступа мы можем наблюдать видеопоток с камеры:

Огромное спасибо, если вы дочитали эту статью до конца. Надеюсь, она заинтересовала вас, и вы узнали из нее что-то новое для себя.

Как просканировать большую сеть

Если диапазон внешних IP-адресов около 10 тысяч единиц или меньше, nmap прекрасно справляется со своей работой в случае со всеми вышеперечисленными нуждами. Однако в больших компаниях, владеющих сотнями тысяч IP-адресов, задача определения «живых» хостов за разумное время (например, в течение нескольких часов) усложняется.

Автор: Jeff McJunkin

Часто при выполнении пентестов клиент просит меня просканировать внешнюю сеть (надеюсь, что ваши клиенты хорошо осведомлены о рисках, и помимо сканирования внешней сети дадут вам доступ во внутреннюю сеть, но эта тема отдельной статьи). В случае с небольшими организациями я в основном использую nmap на всех этапах сканирования. Когда речь заходит о больших сетях, попробуем вначале разделить процедуру сканирования на отдельные этапы:

  1. Общее сканирование сети: поиск адресов IPv4, которые имеют рабочие службы (поиск «живых» хостов).
  2. Сканирование портов: поиск открытых TCP и UDP портов на целевых системах.
  3. Определение версии: определение версии служб и протоколов, использующих открытые TCP и UDP порты.

Если диапазон внешних IP-адресов около 10 тысяч единиц или меньше, nmap прекрасно справляется со своей работой в случае со всеми вышеперечисленными нуждами. Однако в больших компаниях, владеющих сотнями тысяч IP-адресов, задача определения «живых» хостов за разумное время (например, в течение нескольких часов) усложняется. По умолчанию nmap отсылает несколько пробных запросов. В случае неудачи хост помечается как «неживой», и последующие запросы не отсылаются. Мы можем не делать общее сканирование сети при помощи опции –Pn, однако затем nmap начнет проверять все указанные порты для каждого IPv4-адреса. Поскольку на большинстве внешних IPv4-адресов работающие службы отсутствуют, проверка большой сети может занять недели, месяцы или даже годы. Таким образом, наша задача — найти эффективный способ поиска IP-адресов с работающими службами. Далее найденный список уже будет детально проверяться на предмет конкретных портов и версий протоколов.

У nmap возникают сложности с большим диапазоном адресов, поскольку эта утилита работает по принципу синхронного сканнера, отслеживает запросы на соединение и ожидает ответа. Если на TCP-запрос на соединение (SYN) не приходит ответа, время ожидания истекает, и nmap присваивает службе статус filtered (находится под фильтром). Nmap параллельно запускает несколько пробных запросов, однако службы со статусом filtered (и неактивные IP-адреса) сильно замедляют общий процесс.

Помимо утилит, работающих с использованием синхронизации, одной из которых является nmap, существует несколько асинхронных сканеров, которые не отслеживают соединения: scanrand, ZMap и мой любимый masscan.
Я предпочитаю пользоваться masscan по нескольким причинам. Первая, и самая главная причина заключается в том, что синтаксис masscan во многом схож с nmap. Во-вторых, masscan является одним из самых быстрых даже среди асинхронных сканеров. При наличии правильных сетевых интерфейсов и драйверов эффективность этого сканера ограничивается шириной вашего канала. При использовании двух 10 гигабитных Ethernet-адаптеров, выпускаемых Intel, можно просканировать весь диапазон IPv4-адресов за шесть минут, когда ежесекундно будут передаваться 10 миллионов пакетов.

Вначале рассмотрим базовый синтаксис masscan в применении к сканированию TCP-портов в большом диапазоне сети (например, 16 миллионов IPv4-адресов, используемых Apple).

$ sudo masscan 17.0.0.0/8 -p0-1023

Скорость сканирования

По умолчанию masscan будет отсылать 100 пакетов в секунду. В каждом пакете 18 байт отводится под Ethernet-заголовок, 20 байт под TCP-заголовок и более 20 байт под IPv4-заголовок. В итоге отсылается 5800 байт (или примерно 46 килобайт) в секунду. Поскольку masscan при сканировании портов и хостов распределяет ресурсы равномерно, соответственно, полоса также будет распределяться равномерно. На широкой полосе может случиться непреднамеренная DDOS атака в случае во время сканирования небольшой сети, но при 1-10 мегабит в секунду (или 20 тысячах пакетов в секунду, параметр —rate 20000) проблем возникнуть не должно. На виртуальных машинах скорость может легко доходить до 200 тысяч пакетов в секунду (—rate 200000), что эквивалентно 93 мегабитам в секунду исходящего трафика. Однако следует согласовать с клиентом необходимость использования столь высоких скоростей.

Сканирование сети

Как же мы можем определить, что на определенном IPv4-адресе есть рабочие TCP-службы? Самый простой способ – просканировать 65536 портов (от 0 до 65535). Однако в больших сетях этот метод будет отнимать слишком много времени даже на больших скоростях. Я обычно выбираю 100 или 1000 наиболее популярных портов по версии nmap. Если IP-адрес отвечает на любой SYN-пакет (в ответ посылается либо RST, что свидетельствует о закрытом порте/соединении, или SYN-ACK, что свидетельствует об открытом порте/соединении), то мы сохраняем этот IP-адрес в отдельный список для последующего анализа при помощи nmap или, например, сканера уязвимостей Nessus.
Воспользуемся небольшим трюком для получения списка наиболее популярных портов. Мы будем сканировать нашу собственную систему и выводить на экран перечень портов в XML-формате. В XML-формате отображаются параметры, используемые при сканировании, и, что более важно, выводится перечень портов в удобочитаемой форме. Я выбрал первые 100 портов, но вы можете легко поменять это значение (например, вывести первые 10 или 1000 портов).

$ nmap localhost —top-ports 100 -oX — | grep services

Далее используем полученный список как значения параметра –p при сканировании целевого диапазона. В качестве примера все также используем сеть компании Apple. Скорость 100000 пакетов в секунду эквивалентна трафику 32 мегабит в секунду.

$ sudo masscan 17.0.0.0/8 -oG apple-masscan.gnmap -p 7,9,13,21-23,25-26,37,53,79-81,88,106,110-111,113,119,135,139,143-144,179,199,389,427,443-445,465,513-515,543-544,548,554,587,631,646,873,990,993,995,1025-1029,1110,1433,1720,1723,1755,1900,2000-2001,2049,2121,2717,3000,3128,3306,3389,3986,4899,5000,5009,5051,5060,5101,5190,5357,5432,5631,5666,5800,5900,6000-6001,6646,7070,8000,8008-8009,8080-8081,8443,8888,9100,9999-10000,32768,49152-49157 —rate 100000

Обратите внимание, что masscan поддерживает ту же самую опцию -oG filename.gnmap, что и nmap. Далее мы будем обрабатывать полученный список (в формате greppable) для анализа хостов с открытыми портами. Сканирование 16 миллионов адресов по 100 портам займет примерно 5 часов. На мой взгляд, это время вполне разумно. Рассмотрим первые несколько строк полученного файла:

# Masscan 1.0.3 scan initiated Thu Jul 20 22:24:40 2017
# Ports scanned: TCP(1;7-7,) UDP(0;) SCTP(0;) PROTOCOLS(0;)
Host: 17.179.241.56 () Ports: 443/open/tcp////
Host: 17.253.84.72 () Ports: 179/open/tcp////
Host: 17.188.161.148 () Ports: 8081/open/tcp////
Host: 17.188.161.212 () Ports: 8081/open/tcp////

Поскольку нам нужны только IP-адреса, мы будем использовать утилиту egrep для поиска строк, начинающихся с «Host: » и далее обрабатывать полученные данные при помощи утилиты cut для выемки второго поля. Мы также будем сортировать список при помощи утилиты sort и удалять дубликаты при помощи uniq.

$ egrep ‘^Host: ‘ apple-masscan.gnmap | cut -d» » -f2 | sort | uniq > apple-alive

Таким образом, наш список стал значительно меньше, и далее мы можем применить nmap для более детального анализа:

# nmap -PN -n -A -iL apple-alive -oA apple-nmap-advanced-scan

Теперь, на базе файла, сгенерированного masscan, сканер nmap сможет выполнить свою работу намного быстрее.

Напишите в комментариях, помог ли вам мой метод в работе. В целом мне нравится nmap, но иногда ресурсоемкие задачи лучше выполнять более специализированными утилитами.
Спасибо за внимание.

Подписывайтесь на каналы «SecurityLab» в Telegram и Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: softaltair.ru

Добавить комментарий