So scannen Sie Ihr lokales Netzwerk mit Terminal unter macOS

Es gibt einige nützliche grafische Dienstprogramme zum Verwalten Ihres Netzwerks unter macOS, aber für echte Leistung müssen Sie das Terminal verwenden. Dies mag zwar entmutigend klingen, wenn Sie nicht damit vertraut sind, aber Sie müssen kein technischer Assistent sein, um mehr über Ihr Netzwerk mit dem Terminal zu erfahren. Unter der Haube läuft unter macOS eine Variante von Unix, was bedeutet, dass Ihnen eine Vielzahl von Netzwerktools zur Verfügung steht. Eine der mächtigsten davon ist nmap, die Ihnen in Kombination mit einigen anderen Befehlen viel über Ihr Netzwerk sagen kann.

Scannen Sie die offenen Ports Ihres lokalen Netzwerks mit nmap

nmap ist der König der Befehlszeilen-Port-Scanner unter macOS, aber Sie müssen ihn zuerst installieren.

Installieren Sie nmap mit Homebrew

Wenn du das hast Homebrew-Paketmanager installiert, ausgeführt

um nmap und alle notwendigen Abhängigkeiten herunterzuladen und zu installieren.

Scannen mit nmap

nmap wurde entwickelt, um einen bereitgestellten Hostnamen oder eine Netzwerkadresse zu scannen und eine Liste offener Ports zurückzugeben. Der Name steht für „Network Mapper“, ist aber eher ein Port-Mapper.

Die einfachste Möglichkeit, nmap auszuführen, besteht darin, eine IP-Adresse oder einen IP-Adressbereich als Ziel anzugeben; ersetzen Sie sie durch die entsprechende IP-Adresse, um in Ihrem lokalen Netzwerk zu scannen. Dieser spezielle Befehl scannt den Bildungstestserver von nmap unter scanme.org.

So scannen Sie den Nmap-Nmap-Befehl des lokalen Netzwerkterminals

Um in einem Bereich von IP-Adressen nach offenen Ports zu suchen, verwenden Sie einen Schrägstrich.

Um die IP-Adressen Ihres Routers und verschiedener Geräte in Ihrem Netzwerk zu ermitteln, können Sie arp oder ipconfig ausführen.

sudo nmap -A scanme.nmap.org

So scannen Sie das lokale Netzwerkterminal Nmap Nmap Aggressive

Die Verwendung des Flags -A zwingt nmap dazu, aggressiver zu scannen, wodurch erheblich mehr Informationen zurückgegeben werden, Ihre Anwesenheit jedoch in den Serverprotokollen transparent angezeigt wird. Das Flag -A muss mit sudo ausgeführt werden. Wenn Sie den Befehl sudo nicht verwenden können oder möchten, sehen Sie sich unsere Anleitung zum Ausführen von nmap ohne sudo oder root an.

sudo nmap -O scanme.nmap.org

Dieser scannt die definierte IP-Adresse nach dem Betriebssystem (-O). Auch hier muss es mit sudo ausgeführt werden.

Wenn Sie nmap etwas heimlicher ausführen möchten, verwenden Sie das Flag -sS:

sudo nmap -sS scanme.nmap.org

So scannen Sie das lokale Netzwerkterminal Nmap Nmap Stealth

Dies hat den Effekt, dass ein “halboffenes” Scannen erzwungen wird und ein TCP-SYN-Paket gesendet wird, um zu überprüfen, ob der Port geöffnet ist, aber nicht mit einem ACK-Paket antwortet, wenn eine positive Antwort empfangen wird. Daher wird der Remote-Server den Scan wahrscheinlich nicht protokollieren.

Das Flag -sS und andere Scanmodus-Schalter müssen mit sudo ausgeführt werden. Zum Beispiel scannt der Modusschalter -sP nach IP-Adressen, aber nicht nach Ports und funktioniert so ähnlich wie arp unten. Siehe die nmap-Manpage für weitere Scan-Modi.

Um ausführlichere Ergebnisse zu erhalten, fügen Sie das Tag -vv oder -v3 hinzu. Dadurch werden ausführlichere Protokollierungsebenen aktiviert, wodurch eine lesbarere, aber längere Standardausgabe erzeugt wird. Je nachdem, wonach Sie suchen, können Ihnen diese Flags bei der Suche helfen.

Natürlich können Sie die Ergebnisse von nmap jederzeit an grep weiterleiten, um nach bestimmten Ergebnissen zu suchen. Wenn Sie beispielsweise nur Port 22 überprüfen möchten, können Sie den folgenden Befehl ausführen:

nmap scanme.nmap.org | grep “22/tcp”

Dadurch werden keine Zeilen zurückgegeben, wenn der Port nicht verfügbar ist, und die Statuszeile des Ports, falls verfügbar.

Scannen Sie die aktiven IP-Adressen Ihres lokalen Netzwerks mit arp

arp durchsucht Ihr lokales Netzwerk nach verbundenen Geräten. Da arp zum Erstellen und Ändern von Adressauflösungsprotokollen entwickelt wurde, stehen nur begrenzte Tools zum Scannen Ihres Netzwerks zur Verfügung. Aber es wird auf jedem Mac ausgeliefert und ist eine schnelle Möglichkeit, spezifische Informationen zu erhalten.

Um eine Liste aller antwortenden Geräte anzuzeigen, die derzeit mit Ihrem Netzwerk verbunden sind, öffnen Sie Terminal und führen Sie Folgendes aus:

Dadurch wird eine Liste aller mit Ihrem Netzwerk verbundenen Geräte zurückgegeben, die nach IP-Adresse und MAC-Adresse gemeldet werden.

Lokales Netzwerk scannen Macos Terminal Arp A Ausgang

Es gibt nicht viel mehr zu arpen. Sie können arp -a -i en0 ausführen, um nur Berichte von Ihrer Netzwerkschnittstelle en0 zu erhalten, aber das ist alles.

Häufig gestellte Fragen

1. Ist nmap ein Hacking-Tool?

Während nmap für schändliche Zwecke verwendet werden kann, gibt es nichts an nmap, das es selbst zu einem Hacker-Tool macht. Es ist nichts falsch daran, es zu verwenden, insbesondere wenn Sie es in Ihrem eigenen Netzwerk verwenden.

2. Muss ich nmap mit Homebrew installieren?

Nein. Während die Installation mit dem brew-Befehl einfach ist, können Sie nmap auch mit dem macOS-Installationsprogramm von der nmap-Website.

3. Ist nmap nur auf macOS verfügbar?

Nein. Neben macOS ist nmap auch für Windows, Linux und andere Unix-Varianten wie FreeBSD, Solaris und mehr verfügbar.

4. Ist das alles, was nmap kann?

Um alles abzudecken, was nmap tun könnte, wären mehrere Artikel erforderlich. Weitere Informationen finden Sie im nmap-Handbuch.

Eine Suite von Netzwerktools

Obwohl nmap sicherlich eines der leistungsstärksten verfügbaren Netzwerktools ist, ist es nicht die einzige Software, die Sie in Ihrem Toolset haben möchten. Beispielsweise ist ipconfig nützlich, um Informationen über Netzwerkschnittstellen zu erhalten, während der Befehl arp nützlich ist, um einen schnellen Durchsuchung aller Geräte in Ihrem Netzwerk durchzuführen.

Weitere Optionen in macOS finden Sie unter Installation auf einem USB-Laufwerk.

Ist dieser Artikel nützlich? ja Nein

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *