Dar sunt destul de mulți cei ce au conexiuni neprotejate sau care folosesc parole stupide. În orice caz există destui ”amatori” de net gratuit, deci dacă observați o scădere de viteză e bine să faceți niște verificări... Trebuie să avem instalat nmap.
În primul rând trebuie să știm adresa IP, intervalul de adrese a rețelei, interfața utilizată (de obicei este wlan0, dar nu neapărat). Folosim ifconfig sau ip (ip route, ip addr) sau chiar wicd-curses ne poate da informații la Preferințe.
┌─[ shogun @ stressat ] - [ Arch ] - [ ~ ]
└─[$]> ip route
default via 192.168.0.1 dev wlp1s0 metric 303
192.168.0.0/24 dev wlp1s0 proto kernel scope link src 192.168.0.100 metric 303
192.168.0.100 via 127.0.0.1 dev lo metric 303
Cu verde este IP router, cu galben interfața (wlp1s0), cu roșu intervalul de adrese disponibile în rețea, cu cyan (bleu) adresa IP a mașinii.
Ok, am aflat informațiile necesare, hai să vedem cine e conectat la wireless-ul nostru. Folosim nmap cu diverse opțiuni, în funcție de câte anume vrem să știm și de timpul pe care suntem dispuși să-l alocăm sarcinii. Nmap trebuie folosit ca root sau cu sudo, merge și ca user normal dar informațiile sunt incomplete, trunchiate!
Varianta rapidă, asta ar trebui folosită implicit, abia dacă observăm nereguli trecem la alta:
nmap -sP 192.168.0.0/24
Plus o tabletă:
Vrem să aflăm mai multe despre mașinile conectate?
nmap -O 192.168.0.0/24
nmap -A -T4 192.168.0.0/24
Evident că scanarea va dura mai mult (10.36 secunde prima comandă și 187.78 secunde a doua comandă, pentru cele trei hosturi detectate, comparativ cu 1,99 secunde la scanarea ping, dar astfel aflăm multe informații (OS, versiune,nume sistem, workgroup, adresă MAC, porturi, etc). Poate dura mai puțin sau mai mult, în funcție de numărul hosturilor din raza celor 256 adrese IP scanate.
ACTUALIZARE: după cum spunea Adrian Munteanu pe Google+, dacă doriți doar să vedeți hosturile din rețea (simplu și rapid, fără multe informații) e suficientă alternativa următoare:
1- ping 192.168.0.255 -b
2- arp -n:
┌─[ shogun @ stressat ] - [ Arch ] - [ ~ ]
└─[$]> arp -n
Address HWtype HWaddress Flags Mask Iface
192.168.0.101 ether 00:1d:60:da:e5:d2 C wlp1s0
192.168.0.1 ether f8:d1:11:43:6b:70 C wlp1s0
Perfect tutorialul, am prins cateva comenzii utile.Il folosesc si eu. :-)
RăspundețiȘtergereMă bucur că e util, mulțumesc pentru feedback!
RăspundețiȘtergereSunt destui care au capul bagat in cutie.E bine ca sunt macar pusi in tema de asemenea articole.Eu folosesc si zenmap care are interfata grafica.
RăspundețiȘtergere