Гид по технологиям

Как узнать, какие устройства подключены к Wi‑Fi через Nmap

4 min read Сеть Обновлено 31 Dec 2025
Как узнать устройства в Wi‑Fi через Nmap
Как узнать устройства в Wi‑Fi через Nmap

Wi‑Fi роутер с адаптером питания

Коротко о задаче

Вы хотите быстро узнать, какие устройства сейчас подключены к вашему Wi‑Fi. Самый надёжный способ из терминала — определить IP‑адрес роутера (шлюза) и просканировать соответствующую подсеть с помощью Nmap. Это не делает глубокого сканирования устройств — только «кто живой» в сети.

Как получить IP роутера (шлюз)

Чтобы начать, найдите внутренний (частный) IP‑адрес вашего роутера. В локальных сетях обычно используются диапазоны IPv4: 10.0.0.0/8, 172.16.0.0/12 или 192.168.0.0/16.

В Linux проще всего выполнить команду:

ip route

В выводе найдите строку, начинающуюся с default. Адрес после слова via — это IP‑адрес шлюза (ваш роутер). Например: default via 192.168.0.1 dev wlan0 — значит шлюз 192.168.0.1.

Вывод ip route в терминале Linux

Важно: если у вас несколько интерфейсов или сложная маршрутизация — выберите интерфейс, через который идёт доступ в интернет.

Проверка маски подсети

IP‑адрес сам по себе не даёт полного диапазона адресов. Маска подсети определяет, какие адреса входят в локальную сеть. На домашних роутерах часто используется маска 255.255.255.0, что в CIDR‑нотации записывается как /24.

Пример: если шлюз 192.168.0.1 с маской /24, то диапазон адресов для сканирования: 192.168.0.0–192.168.0.255.

Linux‑утилиты и Nmap обычно используют CIDR: 192.168.0.1/24.

Установка Nmap

Если Nmap не установлен, установите пакет из репозитория вашей системы.

Для Debian/Ubuntu:

sudo apt install nmap

Для Arch Linux:

sudo pacman -S nmap

Для дистрибутивов на базе Red Hat:

sudo dnf install nmap

Быстрый скан сети (только обнаружение хостов)

Выполните команду, указав адрес роутера с маской в CIDR. Опция -sn отключает порт‑сканирование и выполняет только обнаружение активных хостов (ping/ARP и похожие методы):

nmap -sn 192.168.0.1/24

Вы увидите список IP‑адресов и MAC‑адресов (если доступны), иногда с указанием производителя сетевого адаптера и имён хостов.

Результат сканирования Nmap в терминале Linux

Важное замечание

Важно: сканирование сетей без разрешения может быть незаконным или нарушать правила провайдера. Выполняйте такие проверки только в собственной сети или по официальному разрешению.

Дополнительно: когда это не сработает

  • Если устройства настроены на блокировку ICMP или фильтрацию ARP, Nmap может не обнаружить их при обычном -sn. В таких случаях нужно осторожно использовать более глубокие методы сканирования — но только с разрешения.
  • Если сеть разделена VLAN или используется частный туннель, один хост может не видеть других в пределах одного физического сегмента.
  • При включённом брандмауэре хоста обнаружение может дать ложные отрицания.

Альтернативные подходы

  • Веб‑интерфейс роутера: большинство домашних роутеров показывают список подключённых клиентов (MAC, IP, имя). Это самый дружелюбный способ.
  • arp -a: показывает ARP‑таблицу локальной машины — часто быстро показывает недавно доступные устройства.
  • Мобильные приложения (Fing и подобные): удобны для быстрого сканирования с телефона.

Модель мышления (как это работает)

  1. Найти локальный шлюз — знать начальную точку подсети.
  2. Определить размер подсети (CIDR) — знать диапазон адресов.
  3. Послать «пинг‑пакеты»/ARP запросы ко всем адресам в диапазоне.
  4. Собрать ответы — сформировать список активных клиентов.

Роль‑ориентированные чеклисты

Для домашнего пользователя:

  • Найти IP шлюза (ip route)
  • Выполнить nmap -sn
  • Сравнить результат с устройствами в доме

Для администратора сети:

  • Проверить VLAN/маршрутизацию
  • Уточнить политики брандмауэра
  • Использовать расширенные опции Nmap (если нужно) и логировать результаты

Краткий глоссарий (1 строка)

  • Шлюз (gateway): устройство, через которое уходит трафик к интернету.
  • CIDR: способ записи IP и маски через /число бит.
  • ARP: протокол связывает IP с MAC на локальном сегменте.

Безопасность и приватность

Сканирование сети даёт информацию о подключённых устройствах и их производителях. Храните вывод сканов в защищённом месте и не публикуйте его открыто — он может помочь злоумышленникам.

Критерии приёмки

  • Вы получили IP шлюза через ip route.
  • Nmap вернул список активных адресов в вашей подсети.
  • Список сопоставим с реальными устройствами в сети (имена/MAC как подтверждение).

Итог

Nmap — быстрый способ получить список клиентов в вашей Wi‑Fi‑подсети из командной строки. Для большинства задач достаточно комбинации ip route + nmap -sn. Если нужны более точные данные (пакетный анализ, имена устройств и сервисы), переходите к углублённым методам, соблюдая правила доступа и безопасности.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Вызов экстренных служб через интернет без телефона
Safety

Вызов экстренных служб через интернет без телефона

Что установить на новом компьютере — безопасный старт
Настройка ПК

Что установить на новом компьютере — безопасный старт

Как хакуют Facebook и как защитить аккаунт
Безопасность

Как хакуют Facebook и как защитить аккаунт

Как проверить температуру GPU и что делать
Аппаратное обеспечение

Как проверить температуру GPU и что делать

Очистка жала паяльника: руководство и SOP
Ремонт

Очистка жала паяльника: руководство и SOP

Seahorse: шифрование файлов в Ubuntu
Security

Seahorse: шифрование файлов в Ubuntu