Les administrateurs réseau doivent rechercher des appareils connectés sur le réseau comme mesure de sécurité. Avec la montée en puissance de l'Internet des objets (IoT), plus d'appareils sont connectés à Internet. Cela soulève la préoccupation des organisations pour protéger leur réseau et leurs ressources en ligne de toute violation de sécurité potentielle. Toute négligence, dans ce cas, peut entraîner la perte d'actifs potentiels et la réputation de l'organisation. C'est vrai car même de grands joueurs comme Github, Fireeye, Capitol One, etc., sont devenus les victimes des cyberattaques ces derniers temps.
Maintenir un réseau stable et sécurisé en empêchant un accès non autorisé et en gardant un œil sur l'activité des utilisateurs légitimes est très important. Les organisations dépensent des millions de dollars pour s'assurer de toute exposition aux menaces.
En cas de tout événement horrible, savoir qui est connecté au réseau est la première étape la plus fondamentale vers l'analyse des menaces. Cela aide les administrateurs à réduire le processus d'enquête, et cela facilite également le suivi.
Que couvrirons-nous?
Dans ce guide, nous explorerons différentes façons de découvrir différents appareils connectés à notre réseau. Tout d'abord, nous verrons les outils de ligne de commande nativement disponibles sur Ubuntu 20.04 pour scanner un réseau; Ensuite, nous verrons un programme GUI construire à cet effet.
Utilisation de l'outil de ligne de commande NMAP pour scanner un réseau.
NMAP ou Network Mapper est sans aucun doute l'un des programmes les plus utilisés pour découvrir des hôtes connectés à un réseau. Il est utilisé par les administrateurs de réseau, les auditeurs de sécurité, les testeurs de pénétration, les pirates éthiques, etc. Il est open-source et disponible librement pour une utilisation.
Pour installer NMAP sur Ubuntu 20.04, utilisez la commande:
$ sudo apt install nmap
Une fois le NMAP installé, nous pouvons l'utiliser à de nombreuses fins comme la numérisation de port, la détection du système d'exploitation, la découverte de l'hôte, etc.
Pour trouver quels appareils sont connectés à notre réseau, trouvez d'abord votre adresse réseau à l'aide de la commande «ip a» ou «ifconfig». Ci-dessous, nous avons montré la sortie de la commande 'ip a':
Nous pouvons voir que notre IP est «192.168.43.216 'sur le réseau A / 24. Notre adresse réseau sera donc «192.168.43.0/24 '. Recherchez maintenant les périphériques connectés en exécutant la commande:
$ sudo nmap -sn 192.168.43.*
La sortie ci-dessus montre les IPS de l'appareil connecté avec leur statut et leurs adresses MAC. Nous pouvons également utiliser la commande:
$ sudo nmap -sp 192.168.43.*
Alternativement, nous pouvons utiliser l'adresse réseau au lieu de la notation du joker comme ici:
$ sudo nmap -sn 192.168.43.0/24
$ sudo nmap -sp 192.168.43.0/24
Toutes les sorties sont identiques la même.
Utilisation de la commande arp-scan pour découvrir des appareils réseau.
La commande ARP est intégrée sur la plupart des distributions Linux. ARP est un acronyme du protocole de résolution d'adresses. Il est utilisé pour afficher et modifier le cache ARP. ARP Cache traduit une adresse IP en une adresse physique ou à une adresse MAC d'une machine en termes simples. Pour rendre la recherche ARP ultérieure plus rapidement, il stocke la cartographie ARP.
La commande arp-scan est un outil ARP-scanner qui transmet des paquets ARP pour identifier les appareils connectés à votre réseau ou à votre LAN local. Pour installer ARP-scan sur votre système Ubuntu, utilisez la commande:
$ sudo apt installer arp-scan
Pour scanner votre réseau à l'aide d'ARP-scan, exécutez la commande avec les privilèges sudo:
$ sudo arp-scan - Interface = ENP0S3 --Localnet
Ici ENP0S3 est le nom de l'interface que nous utilisons pour envoyer les paquets ARP. Cela peut être différent dans votre cas. Encore une fois, utilisez la commande 'ip a' ou 'ifconfig' pour déterminer le nom de l'interface de votre système.
Nous pouvons voir qu'ARP-scan a montré tous les appareils connectés sur notre réseau. C'est vraiment un bon outil pour scanner votre réseau local. Pour voir plus d'utilisation de cette commande, vous pouvez utiliser le paramètre -Help ou -H comme ici:
$ arp-scan -help
Ou
$ arp-scan -h
Utilisation d'outils de scanner réseau pour scanner les appareils réseau.
Outre les outils basés sur la ligne de commande, il existe de nombreux outils de scanner IP basés sur GUI disponibles pour Linux. Les capacités et les fonctionnalités de ces outils peuvent varier. L'un des outils de numérisation IP populaires est le scanner IP en colère.
Angry IP Scanner est un scanner réseau disponible librement. Il envoie des demandes de ping à un hôte pour déterminer si elle est en place. Il recherchera alors l'adresse MAC, le nom d'hôte, etc. Il peut être téléchargé à partir du site Web AngryIp comme indiqué ici:
Après avoir téléchargé le fichier, ouvrez-le avec l'installation du logiciel. AngryIp nécessite que Java soit installée sur votre système. Si Java n'est pas déjà installé sur votre système, il sera automatiquement installé avec le processus d'installation du logiciel.
Une fois l'installation terminée, le scanner AngryIp peut être lancé à partir du menu de l'application comme suit:
Par défaut, il rapportera automatiquement la plage IP de votre réseau. Appuyez simplement sur le bouton Démarrer pour démarrer le scan. Exemple de sortie après la numérisation d'un LAN est montré ici:
Oui, c'est aussi simple d'utiliser AngryIp pour la numérisation réseau. Il montrera le nombre d'hôtes des ports vivants et ouverts.
Conclusion
Dans ce guide, nous avons vu différentes façons de scanner un réseau. Dans le cas où vous avez un grand réseau d'appareils, comme un service informatique d'une organisation, nous vous suggérerions d'utiliser un produit de pare-feu de certains fournisseurs réputés. Un pare-feu d'entreprise a plus de capacités et de contrôle sur un réseau. Avec un pare-feu, en plus de numériser un grand réseau avec plusieurs sous-réseaux, nous pouvons limiter l'utilisation de la bande passante, bloquer les utilisateurs et les services, empêcher les attaques de réseau, etc.