檢視 閘道器 及 區域網中的所有裝置 IP位址

2021-08-02 20:44:50 字數 810 閱讀 9200

首先安裝nmap庫:

sudo apt-get install nmap
route|grep -i default|awk ''
這是我的閘道器ip:

:~$ route|grep -i default|awk ''

閘道器ip: 10.20.0.1

nmap -sp 192.168.1.2-255|grep -i 'report for'|awk ''|cat -n
其中ip位址的查詢範圍必須於當前本機的閘道器位址處於同乙個網段。

nmap -sp 引數要求 nmap對指定 ip 範圍內的所有位址進行 ping 掃瞄,列出響應的主機。

如果把查詢範圍變為從192.168.1.1到192.168.1.255,這樣查詢結果中就包含了路由器。

這是我區域網上的裝置:

:~$ nmap -sp 10.20.0.1-255|grep -i 'report for'|awk ''|cat -n     

1 10.20.0.1

2 10.20.0.8

3 10.20.0.100

4 10.20.0.102

5 10.20.0.103

6 10.20.0.106

7 10.20.0.109

8 10.20.0.110

9 10.20.0.111

10 10.20.0.113

11 10.20.0.200

檢視區域網的所有IP

檢視區域網ip 已知兩種方式一種是cmd命令,另一種是第三方軟體。第一種cmd視窗方式 通過以下命令獲取所有ip儲存到d盤下pinglog.txt檔案中 注意 提前建立好檔案 for l i in 1,1,254 do ping n 1 w 30 192.168.9.i d pinglog.txt ...

檢視區域網的所有IP

檢視區域網ip 已知兩種方式一種是cmd命令,另一種是第三方軟體。第一種cmd視窗方式 通過以下命令獲取所有ip儲存到d盤下pinglog.txt檔案中 注意 提前建立好檔案 for l i in 1,1,254 do ping n 1 w 30 192.168.9.i d pinglog.txt ...

區域網中的反擊

這個假期沒有著急回家,大多數時間在外面,年輕的時候應該多跑跑 住在外面,晚上忽然網速變慢。忽然反應過來,可能被p2p了,開啟防火牆看看,果然 隨便翻了下工具包,找到乙個maxhijack,來看看說明 使用說明 1.設定網絡卡,閘道器ip,本地ip 2.下行劫持 例如本機為192.168.3.3 目標...