Efetua uma busca na rede por IPs(hosts) ativos

Publicado por Rodney Wellington C. Barreto 20/10/2004 (última atualização em 29/03/2012)

[ Hits: 24.597 ]

Homepage: http://rodneybr.t35.com

Download maprede.sh

Download maprede (versão 2)




Este script efetua uma busca por IPs(hosts) ativos na rede. Bom para fazer um levantamento da rede, ou seja, que estacao esta disponivel no momento.

  



Versões atualizadas deste script

Versão 2 - Enviado por Francisco Dreyfuss em 28/03/2012

Changelog: - Faz um delimitador para uma subrede;
- Retorna o nome dos IPs que estão ativos.

Download maprede


Esconder código-fonte

#!/bin/bash
#
#   maprede.sh - Lista os hosts(IPs) disponiveis na rede.
#
#   Autor: rodney barreto    e-mail: rodney_qg@yahoo.com.br
#   18/10/2004
#--------------------------------------------------------------
REDE=10.1.100.
for HOST in `seq 254`
do
    # Da um ping no endereco ip verificando se houve recebimento do pacote
    # contando a linha de retorno.
    IP=$(ping -c1 $REDE$HOST | fgrep "1 packets received" | wc -l)
    
    # Testa se a linha de retorno e igual a 1 e exibe a mensagem
    if [ $IP == 1 ]
    then
        echo O host $REDE$HOST esta disponivel na rede
    fi
done 

Scripts recomendados

verificar os maiores arquivos no HD

Firewall

Informações básicas de rede

Script ebook-manager

Ver endereço IP externo com DuckDuckGo + wget


  

Comentários
[1] Comentário enviado por rogerlovato em 29/03/2012 - 15:53h

É mais fácil usar:

nmap -sP rede

Exemplo:

nmap -sP 172.16.196.0/24

Fica a dica... :P

[2] Comentário enviado por fabioeduardo em 29/03/2012 - 20:27h

Também pode fazer da seguinte forma:

for ((i=1;i<=254;i++)) ; do ping -c1 -w2 192.168.250.$i > /dev/null && echo "192.168.250.$i UP" || echo "192.168.250.$i DONW" ; done

Até mais.

[3] Comentário enviado por Ismael-Ataide em 30/03/2012 - 16:50h

Como o rogerlovato disse é mas fácil o nmap, já usei em Ubuntu e Fedora, só um detalhe, se trocar para (-sS,- sT, -sP, -sU, -sO e -O) tera mais detalhes da maquina.

-sT - Com esse parâmetro é feito um escaneamento através de tentativas de conexão TCP. Essa forma é muito fácil de ser identificada por firewalls e IDS;
-sS – Assim, a tentativa será com pacotes TCP com a flag SYN ligada, ou seja, como apenas uma requisição de conexão. Essa técnica dificulta um pouco a detecção;
-sP - Com essa opção o escaneamento será feito através de pacotes ICMP echo request. Verifica apenas se o host está ativo;
-sU - Envia pacotes UDP com 0 byte para determinar o estado dessas portas;
-sO - É usado para tentar determinar os protocolos suportados pelo host;
-O - Com esse parâmetro é feito uma tentativa de determinar o sistema operacional através de uma técnica conhecida como Active FingerPrint.

Ex: nmap -sS 192.168.0.0 /24

No exemplo acima supomos que a rede seja 192.168.0... e com máscara padrão 255.255.255.0.



Abraços.

[4] Comentário enviado por brunordasilva em 30/03/2012 - 17:54h

Mais fácil e rápido:

# fping -g 192.168.0.0/24 2>/dev/null

Abraços.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts