/ / Anzeigen aller Geräte in Ihrem Netzwerk mit nmap unter Linux

Anzeigen aller Geräte in Ihrem Netzwerk mit nmap unter Linux

An einen Router angeschlossene Ethernet-Kabel

Denken Sie, Sie wissen, was mit Ihrem Heimnetzwerk verbunden ist? Sie könnten überrascht sein. Erfahren Sie, wie Sie mit prüfen nmap Unter Linux können Sie alle mit Ihrem Netzwerk verbundenen Geräte durchsuchen.

Sie könnten denken, Ihr Heimnetzwerk ist hübscheinfach und es ist nichts zu lernen, wenn man es sich genauer ansieht. Sie mögen Recht haben, aber es besteht die Möglichkeit, dass Sie etwas lernen, was Sie nicht wissen. Mit der Verbreitung von Internet-of-Things-Geräten, mobilen Geräten wie Telefonen und Tablets und der Smart-Home-Revolution - zusätzlich zu „normalen“ Netzwerkgeräten wie Breitband-Routern, Laptops und Desktop-Computern - könnte dies ein Augenöffner sein.

Wenn nötig, installieren Sie nmap

Wir werden das verwenden nmapBefehl. Je nachdem, welche anderen Softwarepakete Sie auf Ihrem Computer installiert haben, nmap ist möglicherweise bereits für Sie installiert.

Wenn nicht, so installieren Sie es in Ubuntu.

sudo apt-get install nmap

sudo apt-get installiere nmap in einem Terminalfenster

So installieren Sie es auf Fedora.

sudo dnf install nmap

sudo dnf installiere nmap in einem Terminalfenster

So installieren Sie es auf Manjaro.

sudo pacman -Syu nmap

sudo pacman -Syu nmap in einem Terminalfenster

Sie können es mit dem Paket-Manager für Ihre Linux-Distributionen auf anderen Linux-Versionen installieren.

Finden Sie Ihre IP-Adresse

Die erste Aufgabe besteht darin, die IP-Adresse zu ermittelnIhres Linux-Computers ist. Es gibt eine minimale und eine maximale IP-Adresse, die Ihr Netzwerk verwenden kann. Dies ist der Umfang oder Bereich von IP-Adressen für Ihr Netzwerk. Wir müssen IP-Adressen oder einen Bereich von IP-Adressen angeben nmapWir müssen also wissen, was diese Werte sind.

Handlich bietet Linux einen Befehl namens ip und es hat eine Option namens addr (Adresse). Art ip, ein Leerzeichen, addrund drücken Sie die Eingabetaste.

ip addr

ip addr in einem Terminalfenster

Im unteren Bereich der Ausgabe finden Sie Ihre IP-Adresse. Davor steht das Label "inet".

Ausgabe von IP-Adresse in einem Terminalfenster

Die IP-Adresse dieses Computers lautet "192.168.4.25". Das "/ 24" bedeutet, dass die Subnetzmaske drei aufeinanderfolgende Sätze von acht Einsen enthält. (Und 3 x 8 = 24.)

In der Binärdarstellung lautet die Subnetzmaske:

11111111.11111111.11111111.00000000

und dezimal ist es 255.255.255.0.

Die Subnetzmaske und die IP-Adresse werden dazu verwendetGeben Sie an, welcher Teil der IP-Adresse das Netzwerk und welcher das Gerät identifiziert. Diese Subnetzmaske informiert die Hardware, dass die ersten drei Ziffern der IP-Adresse das Netzwerk identifizieren und der letzte Teil der IP-Adresse die einzelnen Geräte identifiziert. Und da die größte Zahl, die Sie in einer 8-Bit-Binärzahl speichern können, 255 ist, reicht der IP-Adressbereich für dieses Netzwerk von 192.168.4.0 bis 192.168.4.255.

All das ist in der "/ 24" gekapselt. Glücklich, nmap Funktioniert mit dieser Notation, so haben wir das, was wir brauchen, um damit zu beginnen nmap.

VERBUNDEN: Wie funktionieren IP-Adressen?

Erste Schritte mit nmap

nmap ist ein Netzwerk-Mapping-Tool. Es funktioniert, indem verschiedene Netzwerknachrichten an die IP-Adressen in dem Bereich gesendet werden, in dem wir sie bereitstellen werden. Es kann eine Menge über das Gerät, das es prüft, ableiten, indem es die Art der Antworten beurteilt und interpretiert, die es erhält.

Starten wir einen einfachen Scan mit nmap. Wir werden das verwenden -sn Option (keinen Port scannen). Das sagt nmap die Ports an den Geräten vorerst nicht zu sondieren. Es wird ein leichter, schneller Scan durchgeführt.

Trotzdem kann es etwas dauern nmap zu rennen. Je mehr Geräte sich im Netzwerk befinden, desto länger dauert es natürlich. Sie erledigt zunächst alle Sondierungs- und Aufklärungsarbeiten und präsentiert ihre Ergebnisse, sobald die erste Phase abgeschlossen ist. Wundern Sie sich nicht, wenn eine Minute lang nichts sichtbar ist.

Die IP-Adresse, die wir verwenden werden, ist die, die wir mit erhalten haben ip Befehl früher, aber die endgültige Nummer wird auf Null gesetzt. Dies ist die erste mögliche IPAdresse in diesem Netzwerk. Die "/ 24" erzählt nmap um die gesamte Reichweite dieses Netzwerks zu scannen. Der Parameter „192.168.4.0/24“ bedeutet „Beginnen Sie mit der IP-Adresse 192.168.4.0 und arbeiten Sie sich durch alle IP-Adressen bis einschließlich 192.168.4.255“.

Beachten Sie, dass wir verwenden sudo.

sudo nmap -sn 192.168.4.0/24

sudo nmap -sn 192.168.4.0/24 in einem Terminalfenster

Nach einer kurzen Wartezeit wird die Ausgabe in das Terminalfenster geschrieben.

Sie können diesen Scan ohne Verwendung von ausführen sudo, aber mit sudo stellt sicher, dass es so viele Informationen wie möglich extrahieren kann. Ohne sudo Dieser Scan würde beispielsweise keine Herstellerinformationen zurückgeben.

nmap-Ausgabe in einem Terminalfenster

Der Vorteil der Verwendung der -sn Option - sowie eine schnelle und leichteScan - Gibt Ihnen eine übersichtliche Liste der Live-IP-Adressen. Mit anderen Worten, wir haben eine Liste der mit dem Netzwerk verbundenen Geräte zusammen mit ihrer IP-Adresse. Und wo möglich nmap hat den Hersteller identifiziert. Das ist nicht schlecht für den ersten Versuch.

Hier ist das Ende der Liste.

nmap-Ausgabe in einem Terminalfenster

Wir haben eine Liste des verbundenen Netzwerks erstelltGeräte, so wissen wir, wie viele von ihnen gibt es. Es sind 15 Geräte eingeschaltet und mit dem Netzwerk verbunden. Wir kennen den Hersteller für einige von ihnen. Oder wie wir sehen werden, haben wir was nmap hat sich als Hersteller, nach bestem Wissen und Gewissen, gemeldet.

Wenn Sie Ihre Ergebnisse durchsehen, werden Sie wahrscheinlich Geräte sehen, die Sie erkennen. Möglicherweise gibt es einige, die Sie nicht kennen. Dies sind diejenigen, die wir weiter untersuchen müssen.

Was einige dieser Geräte sind, ist mir klar. Die Raspberry Pi Foundation ist selbsterklärend. Das Amazon Technologies-Gerät ist mein Echo Dot. Das einzige Samsung-Gerät, das ich habe, ist ein Laserdrucker. Es gibt einige Geräte, die von Dell hergestellt werden. Das ist einfach, das ist ein PC und ein Laptop. Das Avaya-Gerät ist ein Voice-over-IP-Telefon, das mir eine Nebenstelle an der Telefonanlage in der Zentrale bietet. Auf diese Weise können sie mich zu Hause leichter belästigen, sodass ich mir dieses Geräts gut bewusst bin.

Aber ich habe immer noch Fragen.

Es gibt mehrere Geräte mit Namen, die für mich alle nichts bedeuten. Zum Beispiel Liteon-Technologie und Elitegroup-Computersysteme.

Ich habe (übrigens) mehr als einen Raspberry PI. Wie viele Benutzer mit dem Netzwerk verbunden sind, hängt immer davon ab, ob sie ständig im Dienst sind oder nicht. Aber auf jeden Fall sollte es mehr als eine geben, die auftaucht.

Es gibt einige Geräte, die als Unbekannt markiert sind. Natürlich müssen sie nachsehen.

Führen Sie einen tieferen Scan durch

Wenn wir das entfernen -sn Möglichkeit nmap Ich werde auch versuchen, das zu untersuchen Häfen auf den Geräten. Ports sind nummerierte Endpunkte für Netzwerkverbindungen auf Geräten. Betrachten Sie einen Wohnblock. Alle Apartments haben dieselbe Straße (entspricht der IP-Adresse), aber jedes Apartment hat eine eigene Nummer (entspricht dem Hafen).

Jedes Programm oder jeder Dienst innerhalb eines Geräts hat einePort-Nummer. Der Netzwerkverkehr wird an eine IP-Adresse und einen Port übermittelt, nicht nur an eine IP-Adresse. Einige Portnummern sind vorbelegt oder reserviert. Sie werden immer verwendet, um Netzwerkverkehr eines bestimmten Typs zu übertragen. Beispielsweise ist Port 22 für SSH-Verbindungen und Port 80 für HTTP-Webdatenverkehr reserviert.

Wir werden verwenden nmap um die Ports auf jedem Gerät zu scannen und festzustellen, welche offen sind.

nmap 192.168.4.0/24

nmap 192.168.4.0/24 in einem Terminalfenster

Dieses Mal erhalten wir eine detailliertere Zusammenfassung der einzelnen Geräte. Es wurde uns mitgeteilt, dass sich 13 aktive Geräte im Netzwerk befinden. Warte eine Minute; Wir hatten vor einem Moment 15 Geräte.

Die Anzahl der Geräte kann je nach Ausführung variierendiese Scans. Dies ist wahrscheinlich darauf zurückzuführen, dass mobile Geräte die Räumlichkeiten betreten und verlassen oder Geräte ein- und ausgeschaltet werden. Beachten Sie außerdem, dass beim Einschalten eines Geräts, das ausgeschaltet wurde, möglicherweise nicht die IP-Adresse verwendet wird, die beim letzten Mal verwendet wurde. es könnte, aber es könnte nicht.

nmap-Ausgabe in einem Terminalfenster

Es wurde viel ausgegeben. Machen wir das noch einmal und erfassen es in einer Datei.

nmap 192.168.4.0/24 > nmap-list.txt

nmap 192.168.4.0/24> nmap-list.txt in einem Terminalfenster

Und jetzt können wir die Datei mit auflisten less, und durchsuchen Sie es, wenn wir es wünschen.

less nmap-list.txt

weniger nmap-list.txt in einem Terminalfenster

Während Sie durch die nmap Berichten Sie, dass Sie nach etwas suchen, das Sie nicht erklären können oder das ungewöhnlich erscheint. Notieren Sie sich beim Überprüfen Ihrer Liste die IP-Adressen aller Geräte, die Sie weiter untersuchen möchten.

Nach der Liste, die wir zuvor generiert haben,192.168.4.10 ist ein Himbeer-Pi. Es wird die eine oder andere Linux-Distribution ausführen. Was nutzt Port 445? Es wird als "Microsoft-ds" beschrieben. Microsoft, auf einem Pi mit Linux? Wir werden das auf jeden Fall untersuchen.

192.168.4.11 wurde im vorherigen Scan als "Unbekannt" markiert. Es sind viele Ports geöffnet. Wir müssen wissen, was das ist.

nmap-Ausgabe in einem Terminalfenster

192.168.4.18 wurde auch als Himbeer-Pi identifiziert. Aber dieser Pi und das Gerät 192.168.4.21 haben beide den Port 8888 offen, der als von "Sun-Answerbook" verwendet beschrieben wird. Sun AnswerBook ist ein langjähriges (grundlegendes) Dokumentationsabrufsystem. Natürlich habe ich das nirgendwo installiert. Das muss man sich ansehen.

nmap-Ausgabe in einem Terminalfenster

Gerät 192.168.4.22 wurde früher als Samsung-Drucker identifiziert, was hier durch das Tag "printer" verifiziert wird. Was mich auffiel, war der HTTP-Port 80, der vorhanden und offen war. Dieser Port ist für den Website-Verkehr reserviert. Verfügt mein Drucker über eine Website?

nmap-Ergebnisse für einen Samsung-Drucker in einem Terminalfenster

Das Gerät 192.168.4.31 wird Berichten zufolge von einer Firma namens Elitegroup Computer Systems hergestellt. Ich habe noch nie von ihnen gehört, und auf dem Gerät sind viele Ports offen. Wir werden uns darum kümmern.

Je mehr Ports ein Gerät geöffnet hat, desto mehrEin Cyberkrimineller hat die Chance, sich darauf einzulassen - wenn er direkt dem Internet ausgesetzt ist. Es ist wie ein Haus. Je mehr Türen und Fenster Sie haben, desto mehr potenzielle Eintrittspunkte hat ein Einbrecher.

nmap-Ausgabe für einen Intel NUC in einem Terminalfenster

Wir haben die Verdächtigen aufgereiht. Lassen Sie uns sie zum Reden bringen

Gerät 192.168.4.10 ist ein Raspberry Pi mit offenem Port 445, der als "Microsoft-DS" bezeichnet wird. Eine kurze Suche im Internet zeigt, dass Port 445 normalerweise mit Samba assoziiert ist. Samba ist eine kostenlose Software-Implementierung des Microsoft Server Message Block-Protokolls (SMB). SMB ist ein Mittel zum Freigeben von Ordnern und Dateien in einem Netzwerk.

Das macht Sinn; Ich benutze diesen speziellen Pi alsArt von Mini-Network Attached Storage-Gerät (NAS). Es verwendet Samba, so dass ich von jedem Computer in meinem Netzwerk aus eine Verbindung herstellen kann. Ok, das war einfach. Einer runter, noch ein paar.

VERBUNDEN: So verwandeln Sie einen Raspberry Pi in ein stromsparendes Netzwerkspeichergerät

Unbekanntes Gerät mit vielen offenen Ports

Das Gerät mit der IP-Adresse 192.168.4.11 hatte einen unbekannten Hersteller und viele Ports offen.

Wir können benutzen nmap aggressiver zu versuchen, mehr Informationen aus dem Gerät zu zwinkern. Das -A (Aggressiver Scan) Option Kräfte nmap Verwenden der Betriebssystemerkennung, Versionserkennung, Skriptsuche und Traceroute-Erkennung.

Das -T Mit der Option (Timing-Vorlage) können wir eineWert von 0 bis 5. Damit stellen Sie einen der Timing-Modi ein. Die Timing-Modi haben große Namen: paranoid (0), hinterhältig (1), höflich (2), normal (3), aggressiv (4) und verrückt (5). Je niedriger die Zahl, desto geringer die Auswirkung nmap wird auf die Bandbreite und andere Netzwerkbenutzer haben.

Beachten Sie, dass wir keine liefern nmap mit einem IP-Bereich. Wir konzentrieren uns nmap auf einer einzelnen IP-Adresse, die die IP-Adresse des betreffenden Geräts ist.

sudo nmap -A -T4 192.168.4.11

sudo nmap -A -T4 192.168.4.11 in einem Terminalfenster

Auf der Maschine, auf der dieser Artikel recherchiert wurde, dauerte es neun Minuten nmap um diesen Befehl auszuführen. Seien Sie nicht überrascht, wenn Sie eine Weile warten müssen, bis Sie eine Ausgabe sehen.

nmap-Ausgabe in einem Terminalfenster

Leider gibt uns die Ausgabe in diesem Fall nicht die einfachen Antworten, die wir uns erhofft hatten.

Eine zusätzliche Sache, die wir gelernt haben, ist, dass es istAusführen einer Linux-Version. In meinem Netzwerk ist das keine große Überraschung, aber diese Linux-Version ist seltsam. Es scheint ziemlich alt zu sein. Linux wird in fast allen Geräten des Internets der Dinge verwendet, daher könnte dies ein Hinweis sein.

Weiter unten in der Ausgabe nmap gab uns die Media Access Control-Adresse (MAC-Adresse) des Geräts. Dies ist eine eindeutige Referenz, die Netzwerkschnittstellen zugewiesen wird.

Die ersten drei Bytes der MAC-Adresse sind bekanntals Organisationally Unique Identifier (OUI). Dies kann verwendet werden, um den Anbieter oder Hersteller der Netzwerkschnittstelle zu identifizieren. Wenn Sie ein Geek sind, der eine Datenbank von 35.909 zusammengestellt hat, dann ist das so.

ms Suche nach der Mac-Adresse des Google-Geräts in einem Terminalfenster

Mein Dienstprogramm sagt, dass es zu Google gehört. Bei der früheren Frage nach der eigentümlichen Linux-Version und dem Verdacht, dass es sich um ein Gerät im Internet der Dinge handelt, zeigt dies ziemlich direkt auf meinen Mini-Smart-Lautsprecher in Google Home.

Sie können die gleiche Art der OUI-Suche online auf der Seite Wireshark Manufacturer Lookup durchführen.

Webseite zur Suche nach Wireshark MAC-Adressen

Erfreulicherweise entspricht das meinen Ergebnissen.

Eine Möglichkeit, die ID eines Geräts zu bestimmen, istUm einen Scan durchzuführen, schalten Sie das Gerät aus und scannen Sie erneut. Die IP-Adresse, die jetzt in der zweiten Ergebnismenge fehlt, ist das Gerät, das Sie gerade ausgeschaltet haben.

So AnswerBook?

Das nächste Rätsel war das "Sonnenantwortbuch"Beschreibung für den Raspberry Pi mit der IP-Adresse 192.168.4.18. Für das Gerät wurde die gleiche Beschreibung für das „Sun-Answerbook“ unter 192.168.4.21 angezeigt. Gerät 192.168.4.21 ist ein Linux-Desktop-Computer.

nmap macht seine beste Vermutung über die Verwendung eines Hafens von aListe der bekannten Software-Assoziationen. Wenn eine dieser Anschlusszuordnungen nicht mehr zutreffend ist - möglicherweise wird die Software nicht mehr verwendet und ist nicht mehr funktionsfähig -, können Ihre Scanergebnisse irreführende Anschlussbeschreibungen enthalten. Dies war hier wahrscheinlich der Fall. Das Sun AnswerBook-System stammt aus den frühen 1990er-Jahren und ist nichts weiter als eine ferne Erinnerung - für diejenigen, die überhaupt davon gehört haben.

Wenn es sich also nicht um eine alte Sun Microsystems-Software handelt, was können diese beiden Geräte, der Raspberry Pi und der Desktop, gemeinsam haben?

Internetrecherchen brachten nichts zurückwar nützlich. Es gab viele Treffer. Bei einem Webinterface, das Port 80 nicht verwenden möchte, ist Port 8888 anscheinend ein Fallback. Der nächste logische Schritt bestand also darin, mit einem Browser eine Verbindung zu diesem Port herzustellen.

Ich habe 192.168.4.18:8888 als Adresse in meinem Browser verwendet. Dies ist das Format zum Angeben einer IP-Adresse und eines Ports in einem Browser. Verwenden Sie einen Doppelpunkt : um die IP-Adresse von der Portnummer zu trennen.

Resilio Sync Portal in einem Browser

Eine Website hat sich in der Tat geöffnet.

Es ist das Administrationsportal für alle Geräte, auf denen Resilio Sync ausgeführt wird.

Ich benutze immer die Befehlszeile, sodass ich diese Funktion völlig vergessen habe. Das Sun AnswerBook-Eintragsverzeichnis war also ein kompletter roter Hering, und der Dienst hinter Port 8888 wurde identifiziert.

Ein versteckter Webserver

Das nächste Problem, das ich aufgezeichnet habe, war der HTTP-Port 80 auf meinem Drucker. Auch hier habe ich die IP-Adresse aus der nmap ergibt und als Adresse in meinem Browser verwendet. Ich musste den Hafen nicht bereitstellen. Der Browser würde standardmäßig Port 80 verwenden.

Eingebetteter Webserver von Samsung-Drucker in einem Browserfenster

Siehe da; Mein Drucker verfügt über einen eingebetteten Webserver.

Jetzt kann ich die Anzahl der Seiten, den Tonerfüllstand und andere nützliche oder interessante Informationen anzeigen.

Ein anderes unbekanntes Gerät

Das Gerät unter 192.168.4.24 hat keinem von ihnen etwas preisgegeben nmap Scans, die wir bisher ausprobiert haben.

Ich fügte hinzu in der -Pn Option (kein Ping). Dies bewirkt nmap um anzunehmen, dass das Zielgerät in Betrieb ist, und um mit den anderen Scans fortzufahren. Dies kann nützlich sein für Geräte, die nicht wie erwartet reagieren und verwirren nmap zu denken, dass sie offline sind.

sudo nmap -A -T4 -Pn 192.168.4.24

sudo nmap -A -T4 -Pn 192.168.4.24 in einem Terminalfenster

Dadurch wurde zwar ein Speicherauszug mit Informationen abgerufen, das Gerät wurde jedoch nicht identifiziert.

Es wurde berichtet, dass ein Linux-Kernel von Mandriva Linux ausgeführt wird. Mandriva Linux war eine Distribution, die 2011 eingestellt wurde. Sie lebt mit einer neuen Community, OpenMandriva, weiter.

Möglicherweise ein anderes Gerät für das Internet der Dinge? wahrscheinlich nicht - ich habe nur zwei und beide wurden berücksichtigt.

nmap-Ausgabe in einem Terminalfenster

Ein Raum für Raum-Durchgang und eine Zählung der physischen Geräte haben mir nichts gebracht. Lassen Sie uns die MAC-Adresse nachschlagen.

MAC-Adressensuche auf dem Huawei-Telefon

Es stellte sich heraus, dass es mein Handy war.

Denken Sie daran, dass Sie diese Suchvorgänge online über die Seite Wireshark Manufacturer Lookup durchführen können.

Elitegroup Computersysteme

Die letzten beiden Fragen betrafen die beiden Geräte mit nicht erkannten Herstellernamen, nämlich Liteon und Elitegroup Computer Systems.

Ändern wir den Kurs. Ein weiterer Befehl, der beim Festlegen der Identität der Geräte in Ihrem Netzwerk hilfreich ist, ist arp. arp wird verwendet, um mit der Address Resolution Protocol-Tabelle auf Ihrem Linux-Computer zu arbeiten. Es wird verwendet, um von einer IP-Adresse (oder einem Netzwerknamen) in eine MAC-Adresse zu übersetzen.

Wenn arp ist nicht auf Ihrem Computer installiert, können Sie es so installieren.

Verwenden Sie unter Ubuntu apt-get :

sudo apt-get install net-tools

sudo apt-get installiert net-tools in einem Terminalfenster

Auf Fedora verwenden dnf :

sudo dnf install net-tools

sudo dnf installiert net-tools in einem terminalfenster

Auf Manjaro verwenden pacman :

sudo pacman -Syu net-tools

Sudo Pacman -Syu Net-Tools in einem Terminal-Fenster

Geben Sie einfach Folgendes ein, um eine Liste der Geräte und ihrer Netzwerknamen zu erhalten, sofern ihnen einer zugewiesen wurde arp und drücken Sie die Eingabetaste.

Dies ist die Ausgabe von meiner Forschungsmaschine:

Arp-Ausgabe in einem Terminalfenster

Die Namen in der ersten Spalte sind die MaschineNamen (auch Hostnamen oder Netzwerknamen genannt), die den Geräten zugewiesen wurden. Einige davon habe ich festgelegt (Nostromo, Cloudbase und Marineville zum Beispiel) und einige wurden vom Hersteller festgelegt (wie Vigor.router).

Die Ausgabe bietet zwei Möglichkeiten, sie mit der Ausgabe von zu verknüpfen nmap. Da die MAC-Adressen für die Geräte aufgelistet sind, können wir auf die Ausgabe von verweisen nmap um die Geräte weiter zu identifizieren.

Auch, weil Sie mit einen Maschinennamen verwenden können ping und weil ping Zeigt die zugrunde liegende IP-Adresse an, können Sie die Computernamen mit Hilfe von mit IP-Adressen verknüpfen ping auf jeden Namen der Reihe nach.

Pingen wir beispielsweise Nostromo.local an und finden Sie heraus, wie die IP-Adresse lautet. Beachten Sie, dass bei Computernamen die Groß- und Kleinschreibung nicht berücksichtigt wird.

ping nostromo.local

ping nostromo.local in einem Terminalfenster

Sie müssen Strg + C verwenden, um anzuhalten ping.

Ping-Ausgabe in einem Terminalfenster

Die Ausgabe zeigt uns, dass die IP-Adresse 192.168.4.15 lautet. Und das ist zufällig das Gerät, das im ersten aufgetaucht ist nmap Scannen Sie mit Liteon als Hersteller.

Die Firma Liteon stellt dafür Computerkomponenten herwerden von sehr vielen Computerherstellern eingesetzt. In diesem Fall handelt es sich um eine Liteon-WLAN-Karte in einem Asus-Laptop. Wie bereits erwähnt, der Name des Herstellers, der von zurückgegeben wird nmap ist nur seine beste Vermutung. Wie war nmap weißt du, dass die Liteon Wi-Fi-Karte in einen Asus-Laptop eingebaut wurde?

Und schlussendlich. Die MAC-Adresse für das von Elitegroup Computer Systems hergestellte Gerät stimmt mit der in überein arp Auflistung für das Gerät, das ich LibreELEC.local genannt habe.

Dies ist ein Intel NUC, auf dem der LibreELEC Media Player ausgeführt wird. Dieser NUC hat also ein Motherboard der Firma Elitegroup Computer Systems.

Und da sind wir, alle Rätsel gelöst.

Alle entfallen

Wir haben überprüft, dass es keine unerklärlichen gibtGeräte in diesem Netzwerk. Sie können die hier beschriebenen Techniken verwenden, um Ihr Netzwerk zu untersuchen. Sie können dies aus Interesse tun - um Ihren inneren Geek zu befriedigen - oder um sich davon zu überzeugen, dass alles, was mit Ihrem Netzwerk verbunden ist, das Recht hat, dort zu sein.

Denken Sie daran, dass alle angeschlossenen Geräte angeschlossen sindFormen und Größen. Ich verbrachte einige Zeit damit, im Kreis herumzulaufen und zu versuchen, ein seltsames Gerät aufzuspüren, bevor mir klar wurde, dass es tatsächlich die Smartwatch an meinem Handgelenk war.