周りにいる人を見るためのiwlistの同等物?


19

以下と同等のものは何ですか?

iwlist wlan0 scan

誰(どのコンピューターとスマートフォン)が私の周りにいるかを確認するには?カードを実行する前に、モニターモードにすることもできます。

回答:


13

このツールfingをインストールして、このツールを使用してネットワーク検出を行うこともできます。これはRPM / DEBとして利用できる、あなただけのスタンドアロンをインストールすることが可能となります。このツールのメーカーは、同じことを行うためのモバイルアプリケーションであるFingBoxも作成しています。

$ sudo fing
20:59:54 > Discovery profile: Default discovery profile
20:59:54 > Discovery class:   data-link (data-link layer)
20:59:54 > Discovery on:      192.168.1.0/24

20:59:55 > Discovery round starting.
20:59:55 > Host is up:   192.168.1.20
           HW Address:   00:26:C7:85:A7:20 (Intel)
           Hostname:     greeneggs.bubba.net
...
...
-------------------------------------------------------------------------------
| State | Host                              | MAC Address       | Last change |
|-----------------------------------------------------------------------------|
|  UP   | 192.168.1.1                       | 00:18:51:4X:XX:XX |             |
|  UP   | 192.168.1.2                       | 00:25:22:1X:XX:XX |             |
|  UP   | 192.168.1.3                       | 00:19:D1:EX:XX:XX |             |
|  UP   | 192.168.1.4                       | 00:A0:CC:3X:XX:XX |             |
...

ただし、このツールを単純にだましてはいけません。内容をcsvファイルおよびhtmlファイルに出力できます。

$ sudo fing -n 192.168.1.0/24 -o table,html,blah.html

次に表示します:

$ elinks blah.html

  ss of html

結果をCSV形式で書き出すには:

$ sudo fing -o log,text log,csv,my-network-log.csv

特定のfingIPブロックを検出するには、スキャンするIPブロックを明示的に指定できます。

$ sudo fing -n 192.168.1.0/24

ワイヤレスAPのスキャン

特定のアクセスポイント(AP)ネットワーク上のIPを確認するには、実際にそのネットワークの参加者である必要があります。ただし、アクティブにアクセスポイントを探しているマシンに座って受動的に聞くことはできます。この取り組みを支援できるツールの1つがKismetです。

FAQからの抜粋

  1. Kismetとは

Kismetは、802.11ワイヤレスネットワーク検出器、スニファー、および侵入検出システムです。Kismetは、rawモニタリングモードをサポートし、802.11b、802.11a、802.11g、および802.11nトラフィック(デバイスとドライバーが許可する)をスニッフィングできる任意のワイヤレスカードで動作します。

Kismetは、追加の802.11以外のプロトコルをデコードできるプラグインアーキテクチャも備えています。

Kismetは、パケットを受動的に収集し、ネットワークを検出することでネットワークを識別します。これにより、データトラフィックを介して、非表示のネットワークと非ビーコンネットワークの存在を検出(および特定の時間で名前を公開)できます。

NetworkManagerとスキャンAP

理にかなっているように、NetworkManagerを使用してアクセスポイントをスキャンすることもできます。実際に、ネットワークデバイス(具体的にはWiFiデバイス)を管理するために使用すると、これが自動的に行われます。

コマンドライン(nmcli)を使用してNetworkManagerを照会し、利用可能なアクセスポイントを見つけることができます。

$ nmcli -p dev wifi list

$ nmcli -p dev wifi list
==========================================================================================================================
                                                      WiFi scan list
==========================================================================================================================
SSID                              BSSID               MODE             FREQ       RATE       SIGNAL   SECURITY   ACTIVE··
--------------------------------------------------------------------------------------------------------------------------
'dlink'                           XX:24:XX:DA:XX:44   Infrastructure   2462 MHz   54 MB/s    31       WEP        no······
'ASUS'                            XX:AE:XX:E9:XX:33   Infrastructure   2462 MHz   54 MB/s    32       --         no······
'none_of_your_business_3'         XX:46:XX:47:XX:22   Infrastructure   2437 MHz   54 MB/s    81       WPA WPA2   yes·····
'none_of_your_business_1'         XX:22:XX:03:XX:11   Infrastructure   2437 MHz   54 MB/s    75       WPA WPA2   no······
'VR_Guest1'                       XX:46:XX:47:XX:00   Infrastructure   2437 MHz   54 MB/s    80       WPA WPA2   no······

参照資料


@JosephR。-ありがとう、あなたは親切すぎです8
slm

nmapステロイドのようです。携帯版を携帯電話にすぐにダウンロードしました:)
ジョセフR.

@JosephR。-そのバージョンはどうですか?信じられないかもしれませんが、私はスマートフォンを所有していません8-)。私は今でもnmapもっと用途が広いと思いますが、fingには場所があります。私が仕事をしているときに、ネットワーク上にあるIPを確認するためにnmapを実行すると、ファイアウォールによってブロックされることがよくありますが、fingはこれに悩まされません。
slm

CLIバージョンはまだ試していませんので、参照フレームはありません。しかし、それnmapは私が座っている場所からの飛躍的進歩です。フォーマットが洗練されているだけでなく、超高速です。WakeOnLanパケットも送信できます!! 私のツールベルトはあなたに感謝します:)
ジョセフR.

1
Kismetをご覧ください:kismetwireless.net。私の更新を参照してください。
slm

2

そのような状況では、私は通常

nmap  192.168.x.0/24 > LAN_scan.txt

どこxを実際のサブネットに置き換えるか。また、/24ネットマスクを表すためのものです。LAN設定に従って変更します。

これにより、ローカルネットワークでポートスキャンが実行されます。接続されているデバイスのリスト、開いているポート、開いているポートにあるサービスなどを返します。

nmap ホストのOSとハードウェアベンダーも特定できる場合があります。

また、上記のコマンドラインは単純すぎnmapます。多くのノブをいじることができます。manページを参照してください。


1

aircrack-ngスーツを使用:

sudo airmon-ng start wlan0
sudo airodump-ng mon0

出力

同じネットワークにいる場合:nmapを使用します:

sudo nmap -sn gateway-ip/24

0

1つの解決策は、ブロードキャストをpingすることです(ある場合192.168.0.N):

ping -b 192.168.0.255

0

Linuxの合理化されたユーザーはiwを使用する必要があることに注意してください;)

iw dev wlp7s0 scan

また、あなたはhorstを試すことができます:

iw dev wlp7s0 interface add mon0 type monitor
horst -i mon0

ワイヤレスインターフェイスに適応できます。

HTH


0

Wi-Fi分析のための私の頼りになるツールはairomon-ngスイートです。

airmon-ng start wlan0

その後

airodump-ng mon0

完了したら:

airmon-ng stop mon0

ただし、必要なものを取得するための最も安価で邪魔にならない方法は、APにログインして実行することです。

iwlist ath0 peers

追加の利点として、これにより、APが受信した各関連クライアントのアップストリーム信号強度が得られます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.