Как найти все IP-адреса в локальной сети

Почему важно знать все IP-адреса в сети
Знание всех IP-адресов в сети помогает решать практические задачи:
- Проверить, какие устройства в сети активны (вверх/вниз).
- Найти незадействованные статические IP-адреса.
- Составить инвентаризацию оборудования.
- Обнаружить несанкционированный доступ и посторонние устройства.
Маршрутизатор показывает многие подключённые устройства, но часто не показывает статические адреса или устройства в других подсетях. Ниже — проверенные способы получить полный список IP-адресов и расширить контекст (MAC, производитель, открытые порты и ОС).
По шагам: подготовка к сканированию
- Определите сетевой ID и префикс (например, 192.168.22.0/24). Команда ip addr или ifconfig подскажет ваш локальный адрес и маску.
- Выполните сканирование из той же подсети или из устройства с соответствующим доступом к сети.
- Сверьте результаты с таблицей DHCP на роутере и физическими наклейками MAC на оборудовании.
- При необходимости документируйте результаты в CSV или системе учёта.
Важно: сканирование сетей, которыми вы не владеете, может нарушать правила организации или законы. Перед аудитом получите официальное разрешение.
arp — быстрый взгляд в ARP-кеш
arp — встроенная утилита для просмотра ARP-кеша. ARP хранит соответствие IP → MAC для устройств, с которыми хост недавно общался. Это быстрый способ увидеть соседей в вашей подсети.
Установка net-tools (если arp отсутствует):
На Debian/Ubuntu:
sudo apt install net-toolsНа RHEL/CentOS/Fedora:
sudo dnf install net-toolsНа Arch Linux:
sudo pacman -S net-toolsПросмотр ARP-кеша:
arp -aВывод обычно содержит IP-адрес, MAC-адрес и интерфейс. Пример типичного вывода:
? (192.168.1.10) at aa:bb:cc:dd:ee:ff [ether] on eth0
? (192.168.1.1) at 11:22:33:44:55:66 [ether] on eth0Ограничения arp:
- Показывает только те устройства, с которыми было общение или которые недавно отвечали на ARP.
- Не обнаружит устройства в соседних VLAN или подсетях.
- Не видит «спящие» устройства, которые не отвечали на ARP.
Nmap — профессиональный сетевой сканер
Nmap — мощный инструмент для сканирования и картирования сети. Он дает список активных хостов, их IP и MAC (при ARP-скане), информацию об ОС и о сервисах/портах.
Базовый ARP-пинг в подсети (быстрый список активных хостов):
sudo nmap -sn / Пример для сети 192.168.22.0/24:
sudo nmap -sn 192.168.22.0/24Ключ -sn означает «только поиск хостов» (no port scan). Nmap для ARP-пинга должен запускаться с правами root, чтобы корректно обнаруживать локальные MAC-адреса.
Чтобы вывести только IP-адреса (Linux):
sudo nmap -sn 192.168.22.0/24 | grep 'Nmap scan report' | awk '{print $5}'Альтернативный способ с выводом в grepable формат (можно парсить скриптами):
sudo nmap -sn -oG - 192.168.22.0/24 | awk '/Up$/{print $2}'Получение сведений об ОС и TCP-сервисах (более продолжительный и заметный скан):
sudo nmap -sT -O 192.168.22.0/24Примечания по Nmap:
- Опция -O (определение ОС) использует эвристику и может работать не во всех сетях.
- Активный порт- или OS-скан делает ваши действия заметными для IDS/IPS.
- Nmap поддерживает экспорт в XML/CSV для аудита: -oX, -oG, -oN.
Angry IP Scanner — GUI и экспорт результатов
Angry IP Scanner — кроссплатформенный сканер IP и портов с GUI. Он пингует диапазон адресов и собирает для живых хостов hostname, MAC, производителя и открытые порты. Результаты можно экспортировать в CSV, TXT или XML.
Установка на Linux (пример для версии 3.9.1):
wget https://github.com/angryip/ipscan/releases/download/3.9.1/ipscan_3.9.1_amd64.deb
sudo apt install ./ipscan*.debНа RHEL/CentOS:
wget https://github.com/angryip/ipscan/releases/download/3.9.1/ipscan-3.9.1-1.x86_64.rpm
sudo yum localinstall ipscan*.rpmНа Arch Linux через AUR:
yay -S ipscanУстановка на Windows: скачайте инсталлятор с GitHub Releases и запустите его.
Использование:
- Укажите начальный и конечный IP или сеть с префиксом.
- Нажмите Start.
- При необходимости включите дополнительные fetchers через Tools > Fetchers (MAC, vendor, порты).
- Экспортируйте результат в CSV для учёта.
Netdiscover — ARP-сканирование для Linux
Netdiscover использует ARP-запросы для выявления активных хостов и показывает IP, MAC и производителя.
Установка на Debian/Ubuntu:
sudo apt install netdiscoverЧерез Snap:
sudo snap install netdiscover-ondraНа Arch (через AUR и yay):
yay -S netdiscoverЗапуск ARP-сканирования подсети:
netdiscover -r / Netdiscover полезен на слоевом оборудовании, где ARP работает надёжно. Но он работает только в Linux окружении и видит лишь устройства в одной широковещательной доменной зоне (broadcast domain).
Альтернативные подходы и инструменты
Если перечисленные методы не подходят, рассмотрите следующие варианты:
- DHCP-таблица на маршрутизаторе или контроллере — показывает выданные аренды и связанные MAC.
- arp-scan — специализированный ARP-сканер: sudo arp-scan –localnet
- SNMP/Net-SNMP (snmpwalk) — получить информацию от управляемых коммутаторов и роутеров.
- Wireshark/tcpdump — пассивный сбор ARP/LLDP/Bonjour трафика для обнаружения устройств.
- IPAM-системы (Address Management) — для крупных сетей, централизованный учёт публичных/частных IP.
- Производительские инструменты IoT/принтеров — часто имеют свои сканеры и обнаружение в сети.
Каждый метод имеет свои сильные и слабые стороны по скорости, точности и заметности.
Когда методы могут не сработать
- Устройства в других VLAN/подсетях не будут видны из вашей подсети.
- Коммутаторы с фильтрацией ARP/прозрачностью могут скрывать MAC-адреса.
- Устройства, находящиеся в спящем режиме, не ответят на пинги или ARP.
- Активные брандмауэры и хостовые IDS могут блокировать сканы.
- VPN и прокси изменяют видимость хостов.
Если вы не видите ожидаемые устройства, проверьте маршрутизацию, VLAN и настройки безопасности.
Мини-методология для инвентаризации IP-адресов
- Соберите базовые данные: собственный IP, маска, шлюз, список сетевых сегментов.
- Выполните ARP-скан (arp, netdiscover, arp-scan) для быстрого списка.
- Запустите nmap для расширенного сбора: MAC, порты, ОС.
- Сравните с таблицей DHCP на роутере/контроллере.
- Используйте Wireshark для пассивного наблюдения, если активные сканы недоступны.
- Экспортируйте результаты в CSV/Excel и метаданные (location, владелец, назначение).
- Повторяйте по расписанию и при изменениях сети.
Контроль качества и критерии приёмки
Критерии приёмки:
- Список должен содержать IP, MAC и, при возможности, hostname для каждой обнаруженной записи.
- Все устройства с действующими DHCP-арендами должны присутствовать в результате.
- Статические IP из инвентаризации должны совпадать с результатами сканов.
- Отчёт экспортирован в читаемом формате (CSV/Excel) и загружен в систему учёта.
Тесты/проверки:
- Добавьте тестовую машину с статическим IP и проверьте, что она обнаруживается.
- Проверьте совпадение MAC-адресов с фактической этикеткой на устройстве.
- Убедитесь, что скан не вызывает перебоев в работе критичных сервисов.
Рольовые чеклисты
Для администратора сети:
- Иметь доступ к роутеру/контроллеру и права на сканирование.
- Выполнить ARP- и nmap-сканы для всех подсетей.
- Сверить данные с DHCP и документировать статические адреса.
Для специалиста службы поддержки:
- Использовать быстрый скан (arp, Angry IP Scanner) для поиска проблемных хостов.
- Проверить доступность по ping и открытые порты при необходимости.
Для специалиста по безопасности:
- Планировать сканы с уведомлениями и логированием.
- Использовать nmap для поиска открытых управленческих портов и устаревших сервисов.
Snippets — сводка команд (cheat sheet)
ARP:
arp -aNmap — быстрый ARP-пинг подсети:
sudo nmap -sn 192.168.22.0/24Nmap — только IP-адреса (Linux):
sudo nmap -sn 192.168.22.0/24 | grep 'Nmap scan report' | awk '{print $5}'Nmap — вывод в grepable формат и фильтрация живых хостов:
sudo nmap -sn -oG - 192.168.22.0/24 | awk '/Up$/{print $2}'arp-scan — быстрый ARP-скан (установите пакет arp-scan):
sudo arp-scan --localnetNetdiscover:
netdiscover -r 192.168.22.0/24Angry IP Scanner — GUI: укажите диапазон и нажмите Start. Экспорт в CSV через меню.
Wireshark (пассивный захват): запустите фильтр по ARP или mDNS/LLDP, чтобы увидеть объявления в сети.
Безопасность и рекомендации по жёсткому обеспечению
- Меняйте пароли по умолчанию на сетевом оборудовании.
- Отключите неиспользуемые сервисы управления (Telnet, UPnP, старые SNMP версии).
- Разделяйте гостевые и рабочие сети (VLAN) и используйте ACL для ограничения доступа.
- Включите логирование и мониторинг сетевых событий.
- Планируйте сканы в «окна обслуживания», чтобы снизить риск ложных срабатываний IDS.
Конфиденциальность и юридические аспекты
Сканирование чужих сетей без разрешения может рассматриваться как несанкционированный доступ. Для корпоративных или управляемых сред:
- Получите письменное разрешение от владельца сети.
- Сообщите заинтересованным сторонам о времени и объёме сканирования.
- Обращайтесь с персональными данными аккуратно и храните отчёты в защищённом репозитории.
Мини-словарь терминов
- ARP: протокол сопоставления IP и MAC-адресов в локальной сети.
- DHCP: служба выдачи динамических IP-адресов.
- IPAM: система управления адресным пространством.
- VLAN: виртуальная LAN — логическое разделение сети.
Когда использовать какой инструмент
- Быстро и локально: arp, netdiscover, arp-scan.
- Подробный аудит с портами и ОС: nmap.
- Удобная GUI-работа и экспорт: Angry IP Scanner.
- Пассивный сбор и анализ трафика: Wireshark.
- Централизованный учёт в больших сетях: IPAM и SNMP-кемпы.
Итог и действия после сканирования
- Сравните результаты сканов с DHCP-таблицами и учётом статических IP.
- Обозначьте незнакомые MAC и выясните их владельцев.
- При обнаружении подозрительных устройств — изолируйте их и проведите расследование.
- Обновите инвентарь и планируйте регулярные сканы.
Важно: документируйте все действия и храните результаты в безопасном месте.
Notes: периодичность сканирования зависит от размера сети и динамики изменений. Для небольших сетей достаточно ежемесячных проверок; для крупных — автоматизированный непрерывный мониторинг.
Summary:
- Используйте arp и netdiscover для быстрого обнаружения.
- Применяйте nmap для глубокого аудита и Angry IP Scanner для удобного GUI-экспорта.
- Всегда учитывайте ограничения сетевой архитектуры (VLAN, подсети) и правовые аспекты.