Comment puis-je voir toutes les adresses IP actives sur mon réseau ?

How Can I See All Active Ip Addresses My Network



Les administrateurs réseau doivent rechercher les appareils connectés sur le réseau par mesure de sécurité. Avec l'essor de l'Internet des objets (IoT), de plus en plus d'appareils sont connectés à Internet. Cela soulève la préoccupation des organisations de protéger leur réseau et leurs ressources en ligne contre toute violation potentielle de la sécurité. Toute négligence, dans ce cas, peut entraîner la perte d'actifs potentiels et la réputation de l'organisation. Cela est vrai car même de grands acteurs comme Github, FireEye, Capitol One, etc., ont été victimes de cyberattaques ces derniers temps.

Il est très important de maintenir un réseau stable et sécurisé en empêchant les accès non autorisés et en surveillant l'activité des utilisateurs légitimes. Les organisations dépensent des millions de dollars pour se protéger de toute exposition aux menaces.







En cas d'événement terrible, savoir qui est connecté au réseau est la première et la plus fondamentale étape vers l'analyse des menaces. Cela aide les administrateurs à affiner le processus d'enquête et facilite également le suivi des problèmes.



Que couvrirons-nous ?

Dans ce guide, nous explorerons différentes manières de découvrir différents appareils connectés à notre réseau. Tout d'abord, nous verrons les outils de ligne de commande disponibles nativement sur Ubuntu 20.04 pour scanner un réseau ; ensuite, nous verrons un programme d'interface graphique construit à cet effet.



Utilisation de l'outil en ligne de commande Nmap pour analyser un réseau.

Nmap ou Network Mapper est sans aucun doute l'un des programmes les plus utilisés pour découvrir des hôtes connectés à un réseau. Il est utilisé par les administrateurs réseau, les auditeurs de sécurité, les testeurs de pénétration, les pirates éthiques, etc. Il est open source et disponible gratuitement.





Pour installer nmap sur Ubuntu 20.04, utilisez la commande :

$sudoapteinstaller nmap



Une fois Nmap installé, nous pouvons l'utiliser à de nombreuses fins telles que l'analyse des ports, la détection du système d'exploitation, la découverte d'hôtes, etc.

Pour trouver quels appareils sont connectés à notre réseau, commencez par rechercher votre adresse réseau à l'aide de la commande « ip a » ou « ifconfig ». Ci-dessous, nous avons montré la sortie de la commande 'ip a' :

Nous pouvons voir que notre IP est ‘192.168.43.216’ sur un réseau /24. Notre adresse réseau sera donc ‘192.168.43.0/24’. Recherchez maintenant les appareils connectés en exécutant la commande :

$sudo nmap -sn192.168.43.*

La sortie ci-dessus affiche les adresses IP de l'appareil connecté avec leur état et leurs adresses MAC. On peut aussi utiliser la commande :

$sudo nmap -NS192.168.43.*

Alternativement, nous pouvons utiliser l'adresse réseau au lieu de la notation générique comme ici :

$sudo nmap -sn192.168.43.0/24

$sudo nmap -NS192.168.43.0/24

Toutes les sorties sont identiques.

Utilisation de la commande ARP-SCAN pour découvrir les périphériques réseau.

La commande arp est intégrée à la plupart des distributions Linux. ARP est l'acronyme de Address Resolution Protocol. Il est utilisé pour afficher et modifier le cache arp. Le cache ARP traduit une adresse IP en une adresse physique ou en une adresse MAC d'une machine en termes simples. Pour accélérer la recherche ARP ultérieure, il stocke le mappage ARP.

La commande ARP-SCAN est un outil arp-scanner qui transmet des paquets ARP pour identifier les périphériques connectés à votre réseau local ou LAN. Pour installer ARP-SCAN sur votre système Ubuntu, utilisez la commande :

$sudoapteinstallerarp–scan

Pour analyser votre réseau à l'aide d'arp-scan, exécutez la commande avec les privilèges sudo :

$sudoarp-scan--interface=enp0s3--localnet

Ici enp0s3 est le nom de l'interface que nous utilisons pour envoyer les paquets arp. Cela peut être différent dans votre cas. Encore une fois, utilisez la commande 'ip a' ou 'ifconfig' pour déterminer le nom de l'interface sur votre système.

Nous pouvons voir que arp-scan a montré tous les appareils connectés sur notre réseau. C'est vraiment un bon outil pour analyser votre réseau local. Pour voir plus d'utilisation de cette commande, vous pouvez utiliser le paramètre -help ou -h comme ici :

$arp-scan –aider

Ou

$arp-scan-h

Utilisation de Network Scanner Tools pour numériser des périphériques réseau.

Outre les outils basés sur la ligne de commande, il existe de nombreux outils de scanner IP basés sur l'interface graphique disponibles pour Linux. Les capacités et les fonctionnalités de ces outils peuvent varier. L'un des outils d'analyse IP les plus populaires est Angry IP Scanner.

Angry IP Scanner est un scanner réseau disponible gratuitement. Il envoie des requêtes ping à un hôte pour déterminer s'il est actif. Il recherchera ensuite l'adresse MAC, le nom d'hôte, etc. Il peut être téléchargé sur le site Web d'AngryIP comme indiqué ici :

Après avoir téléchargé le fichier, ouvrez-le avec Software Install. AngryIp nécessite l'installation de Java sur votre système. Si Java n'est pas déjà installé sur votre système, il sera automatiquement installé avec le processus d'installation du logiciel.

Une fois l'installation terminée, le scanner AngryIP peut être lancé à partir du menu de l'application en tant que :

Par défaut, il récupérera automatiquement la plage IP de votre réseau. Appuyez simplement sur le bouton de démarrage pour lancer le scan. Un exemple de sortie après la numérisation d'un réseau local est affiché ici :

Oui, c'est aussi simple à utiliser AngryIP pour la numérisation réseau. Il affichera le nombre d'hôtes actifs et de ports ouverts.

Conclusion

Dans ce guide, nous avons vu différentes manières d'analyser un réseau. Si vous disposez d'un vaste réseau d'appareils, comme le service informatique d'une organisation, nous vous suggérons d'utiliser un produit de pare-feu de certains fournisseurs réputés. Un pare-feu d'entreprise a plus de capacités et de contrôle sur un réseau. Avec un pare-feu, en plus d'analyser un grand réseau avec plusieurs sous-réseaux, nous pouvons limiter l'utilisation de la bande passante, bloquer les utilisateurs et les services, empêcher les attaques de réseau, etc.