Гид по технологиям

Как найти все IP-адреса в локальной сети

7 min read Сеть Обновлено 01 Jan 2026
Как найти все IP-адреса в локальной сети
Как найти все IP-адреса в локальной сети

Несколько Ethernet-кабелей, подключённых к сетевому устройству

Почему важно знать все IP-адреса в сети

Знание всех IP-адресов в сети помогает решать практические задачи:

  • Проверить, какие устройства в сети активны (вверх/вниз).
  • Найти незадействованные статические IP-адреса.
  • Составить инвентаризацию оборудования.
  • Обнаружить несанкционированный доступ и посторонние устройства.

Маршрутизатор показывает многие подключённые устройства, но часто не показывает статические адреса или устройства в других подсетях. Ниже — проверенные способы получить полный список IP-адресов и расширить контекст (MAC, производитель, открытые порты и ОС).

По шагам: подготовка к сканированию

  1. Определите сетевой ID и префикс (например, 192.168.22.0/24). Команда ip addr или ifconfig подскажет ваш локальный адрес и маску.
  2. Выполните сканирование из той же подсети или из устройства с соответствующим доступом к сети.
  3. Сверьте результаты с таблицей DHCP на роутере и физическими наклейками MAC на оборудовании.
  4. При необходимости документируйте результаты в CSV или системе учёта.

Важно: сканирование сетей, которыми вы не владеете, может нарушать правила организации или законы. Перед аудитом получите официальное разрешение.

arp — быстрый взгляд в ARP-кеш

arp — встроенная утилита для просмотра ARP-кеша. ARP хранит соответствие IP → MAC для устройств, с которыми хост недавно общался. Это быстрый способ увидеть соседей в вашей подсети.

Установка net-tools (если arp отсутствует):

На Debian/Ubuntu:

sudo apt install net-tools

На RHEL/CentOS/Fedora:

sudo dnf install net-tools

На Arch Linux:

sudo pacman -S net-tools

Просмотр ARP-кеша:

arp -a

Вывод обычно содержит IP-адрес, MAC-адрес и интерфейс. Пример типичного вывода:

? (192.168.1.10) at aa:bb:cc:dd:ee:ff [ether] on eth0
? (192.168.1.1) at 11:22:33:44:55:66 [ether] on eth0

Ограничения arp:

  • Показывает только те устройства, с которыми было общение или которые недавно отвечали на ARP.
  • Не обнаружит устройства в соседних VLAN или подсетях.
  • Не видит «спящие» устройства, которые не отвечали на ARP.

Окно с командой arp, выполняющейся в Linux

Nmap — профессиональный сетевой сканер

Nmap — мощный инструмент для сканирования и картирования сети. Он дает список активных хостов, их IP и MAC (при ARP-скане), информацию об ОС и о сервисах/портах.

Базовый ARP-пинг в подсети (быстрый список активных хостов):

sudo nmap -sn /

Пример для сети 192.168.22.0/24:

sudo nmap -sn 192.168.22.0/24

Ключ -sn означает «только поиск хостов» (no port scan). Nmap для ARP-пинга должен запускаться с правами root, чтобы корректно обнаруживать локальные MAC-адреса.

Чтобы вывести только IP-адреса (Linux):

sudo nmap -sn 192.168.22.0/24 | grep 'Nmap scan report' | awk '{print $5}'

Альтернативный способ с выводом в grepable формат (можно парсить скриптами):

sudo nmap -sn -oG - 192.168.22.0/24 | awk '/Up$/{print $2}'

Получение сведений об ОС и TCP-сервисах (более продолжительный и заметный скан):

sudo nmap -sT -O 192.168.22.0/24

Примечания по Nmap:

  • Опция -O (определение ОС) использует эвристику и может работать не во всех сетях.
  • Активный порт- или OS-скан делает ваши действия заметными для IDS/IPS.
  • Nmap поддерживает экспорт в XML/CSV для аудита: -oX, -oG, -oN.

Nmap выполняет хост-сканирование для поиска IP-адресов

Nmap с определением ОС устройства

Angry IP Scanner — GUI и экспорт результатов

Angry IP Scanner — кроссплатформенный сканер IP и портов с GUI. Он пингует диапазон адресов и собирает для живых хостов hostname, MAC, производителя и открытые порты. Результаты можно экспортировать в CSV, TXT или XML.

Установка на Linux (пример для версии 3.9.1):

wget https://github.com/angryip/ipscan/releases/download/3.9.1/ipscan_3.9.1_amd64.deb
sudo apt install ./ipscan*.deb

На RHEL/CentOS:

wget https://github.com/angryip/ipscan/releases/download/3.9.1/ipscan-3.9.1-1.x86_64.rpm
sudo yum localinstall ipscan*.rpm

На Arch Linux через AUR:

yay -S ipscan

Установка на Windows: скачайте инсталлятор с GitHub Releases и запустите его.

Использование:

  1. Укажите начальный и конечный IP или сеть с префиксом.
  2. Нажмите Start.
  3. При необходимости включите дополнительные fetchers через Tools > Fetchers (MAC, vendor, порты).
  4. Экспортируйте результат в CSV для учёта.

Angry IP Scanner запущен в Windows, виден список хостов и их статусы

Netdiscover — ARP-сканирование для Linux

Netdiscover использует ARP-запросы для выявления активных хостов и показывает IP, MAC и производителя.

Установка на Debian/Ubuntu:

sudo apt install netdiscover

Через Snap:

sudo snap install netdiscover-ondra

На Arch (через AUR и yay):

yay -S netdiscover

Запуск ARP-сканирования подсети:

netdiscover -r /

Netdiscover полезен на слоевом оборудовании, где ARP работает надёжно. Но он работает только в Linux окружении и видит лишь устройства в одной широковещательной доменной зоне (broadcast domain).

Netdiscover показывает найденные IP-адреса и MAC-адреса в сети

Альтернативные подходы и инструменты

Если перечисленные методы не подходят, рассмотрите следующие варианты:

  • DHCP-таблица на маршрутизаторе или контроллере — показывает выданные аренды и связанные MAC.
  • arp-scan — специализированный ARP-сканер: sudo arp-scan –localnet
  • SNMP/Net-SNMP (snmpwalk) — получить информацию от управляемых коммутаторов и роутеров.
  • Wireshark/tcpdump — пассивный сбор ARP/LLDP/Bonjour трафика для обнаружения устройств.
  • IPAM-системы (Address Management) — для крупных сетей, централизованный учёт публичных/частных IP.
  • Производительские инструменты IoT/принтеров — часто имеют свои сканеры и обнаружение в сети.

Каждый метод имеет свои сильные и слабые стороны по скорости, точности и заметности.

Когда методы могут не сработать

  • Устройства в других VLAN/подсетях не будут видны из вашей подсети.
  • Коммутаторы с фильтрацией ARP/прозрачностью могут скрывать MAC-адреса.
  • Устройства, находящиеся в спящем режиме, не ответят на пинги или ARP.
  • Активные брандмауэры и хостовые IDS могут блокировать сканы.
  • VPN и прокси изменяют видимость хостов.

Если вы не видите ожидаемые устройства, проверьте маршрутизацию, VLAN и настройки безопасности.

Мини-методология для инвентаризации IP-адресов

  1. Соберите базовые данные: собственный IP, маска, шлюз, список сетевых сегментов.
  2. Выполните ARP-скан (arp, netdiscover, arp-scan) для быстрого списка.
  3. Запустите nmap для расширенного сбора: MAC, порты, ОС.
  4. Сравните с таблицей DHCP на роутере/контроллере.
  5. Используйте Wireshark для пассивного наблюдения, если активные сканы недоступны.
  6. Экспортируйте результаты в CSV/Excel и метаданные (location, владелец, назначение).
  7. Повторяйте по расписанию и при изменениях сети.

Контроль качества и критерии приёмки

Критерии приёмки:

  • Список должен содержать IP, MAC и, при возможности, hostname для каждой обнаруженной записи.
  • Все устройства с действующими DHCP-арендами должны присутствовать в результате.
  • Статические IP из инвентаризации должны совпадать с результатами сканов.
  • Отчёт экспортирован в читаемом формате (CSV/Excel) и загружен в систему учёта.

Тесты/проверки:

  • Добавьте тестовую машину с статическим IP и проверьте, что она обнаруживается.
  • Проверьте совпадение MAC-адресов с фактической этикеткой на устройстве.
  • Убедитесь, что скан не вызывает перебоев в работе критичных сервисов.

Рольовые чеклисты

Для администратора сети:

  • Иметь доступ к роутеру/контроллеру и права на сканирование.
  • Выполнить ARP- и nmap-сканы для всех подсетей.
  • Сверить данные с DHCP и документировать статические адреса.

Для специалиста службы поддержки:

  • Использовать быстрый скан (arp, Angry IP Scanner) для поиска проблемных хостов.
  • Проверить доступность по ping и открытые порты при необходимости.

Для специалиста по безопасности:

  • Планировать сканы с уведомлениями и логированием.
  • Использовать nmap для поиска открытых управленческих портов и устаревших сервисов.

Snippets — сводка команд (cheat sheet)

ARP:

arp -a

Nmap — быстрый ARP-пинг подсети:

sudo nmap -sn 192.168.22.0/24

Nmap — только IP-адреса (Linux):

sudo nmap -sn 192.168.22.0/24 | grep 'Nmap scan report' | awk '{print $5}'

Nmap — вывод в grepable формат и фильтрация живых хостов:

sudo nmap -sn -oG - 192.168.22.0/24 | awk '/Up$/{print $2}'

arp-scan — быстрый ARP-скан (установите пакет arp-scan):

sudo arp-scan --localnet

Netdiscover:

netdiscover -r 192.168.22.0/24

Angry IP Scanner — GUI: укажите диапазон и нажмите Start. Экспорт в CSV через меню.

Wireshark (пассивный захват): запустите фильтр по ARP или mDNS/LLDP, чтобы увидеть объявления в сети.

Безопасность и рекомендации по жёсткому обеспечению

  • Меняйте пароли по умолчанию на сетевом оборудовании.
  • Отключите неиспользуемые сервисы управления (Telnet, UPnP, старые SNMP версии).
  • Разделяйте гостевые и рабочие сети (VLAN) и используйте ACL для ограничения доступа.
  • Включите логирование и мониторинг сетевых событий.
  • Планируйте сканы в «окна обслуживания», чтобы снизить риск ложных срабатываний IDS.

Конфиденциальность и юридические аспекты

Сканирование чужих сетей без разрешения может рассматриваться как несанкционированный доступ. Для корпоративных или управляемых сред:

  • Получите письменное разрешение от владельца сети.
  • Сообщите заинтересованным сторонам о времени и объёме сканирования.
  • Обращайтесь с персональными данными аккуратно и храните отчёты в защищённом репозитории.

Мини-словарь терминов

  • ARP: протокол сопоставления IP и MAC-адресов в локальной сети.
  • DHCP: служба выдачи динамических IP-адресов.
  • IPAM: система управления адресным пространством.
  • VLAN: виртуальная LAN — логическое разделение сети.

Когда использовать какой инструмент

  • Быстро и локально: arp, netdiscover, arp-scan.
  • Подробный аудит с портами и ОС: nmap.
  • Удобная GUI-работа и экспорт: Angry IP Scanner.
  • Пассивный сбор и анализ трафика: Wireshark.
  • Централизованный учёт в больших сетях: IPAM и SNMP-кемпы.

Итог и действия после сканирования

  1. Сравните результаты сканов с DHCP-таблицами и учётом статических IP.
  2. Обозначьте незнакомые MAC и выясните их владельцев.
  3. При обнаружении подозрительных устройств — изолируйте их и проведите расследование.
  4. Обновите инвентарь и планируйте регулярные сканы.

Важно: документируйте все действия и храните результаты в безопасном месте.

Notes: периодичность сканирования зависит от размера сети и динамики изменений. Для небольших сетей достаточно ежемесячных проверок; для крупных — автоматизированный непрерывный мониторинг.

Summary:

  • Используйте arp и netdiscover для быстрого обнаружения.
  • Применяйте nmap для глубокого аудита и Angry IP Scanner для удобного GUI-экспорта.
  • Всегда учитывайте ограничения сетевой архитектуры (VLAN, подсети) и правовые аспекты.
Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как убрать выгорание изображения на экране
Техника

Как убрать выгорание изображения на экране

Как навести порядок в фотоплёнке
Советы

Как навести порядок в фотоплёнке

Fire TV: приложение вместо пульта
Умный дом

Fire TV: приложение вместо пульта

Как превратить обычный телевизор в Smart TV
Гаджеты

Как превратить обычный телевизор в Smart TV

Как очистить куки и кэш в Chrome
браузер

Как очистить куки и кэш в Chrome

Как конвертировать VHS в DVD
Оцифровка

Как конвертировать VHS в DVD