Как узнать, какие устройства подключены к Wi‑Fi через Nmap

Коротко о задаче
Вы хотите быстро узнать, какие устройства сейчас подключены к вашему Wi‑Fi. Самый надёжный способ из терминала — определить IP‑адрес роутера (шлюза) и просканировать соответствующую подсеть с помощью Nmap. Это не делает глубокого сканирования устройств — только «кто живой» в сети.
Как получить IP роутера (шлюз)
Чтобы начать, найдите внутренний (частный) IP‑адрес вашего роутера. В локальных сетях обычно используются диапазоны IPv4: 10.0.0.0/8, 172.16.0.0/12 или 192.168.0.0/16.
В Linux проще всего выполнить команду:
ip routeВ выводе найдите строку, начинающуюся с default. Адрес после слова via — это IP‑адрес шлюза (ваш роутер). Например: default via 192.168.0.1 dev wlan0 — значит шлюз 192.168.0.1.
Важно: если у вас несколько интерфейсов или сложная маршрутизация — выберите интерфейс, через который идёт доступ в интернет.
Проверка маски подсети
IP‑адрес сам по себе не даёт полного диапазона адресов. Маска подсети определяет, какие адреса входят в локальную сеть. На домашних роутерах часто используется маска 255.255.255.0, что в CIDR‑нотации записывается как /24.
Пример: если шлюз 192.168.0.1 с маской /24, то диапазон адресов для сканирования: 192.168.0.0–192.168.0.255.
Linux‑утилиты и Nmap обычно используют CIDR: 192.168.0.1/24.
Установка Nmap
Если Nmap не установлен, установите пакет из репозитория вашей системы.
Для Debian/Ubuntu:
sudo apt install nmapДля Arch Linux:
sudo pacman -S nmapДля дистрибутивов на базе Red Hat:
sudo dnf install nmapБыстрый скан сети (только обнаружение хостов)
Выполните команду, указав адрес роутера с маской в CIDR. Опция -sn отключает порт‑сканирование и выполняет только обнаружение активных хостов (ping/ARP и похожие методы):
nmap -sn 192.168.0.1/24Вы увидите список IP‑адресов и MAC‑адресов (если доступны), иногда с указанием производителя сетевого адаптера и имён хостов.
Важное замечание
Важно: сканирование сетей без разрешения может быть незаконным или нарушать правила провайдера. Выполняйте такие проверки только в собственной сети или по официальному разрешению.
Дополнительно: когда это не сработает
- Если устройства настроены на блокировку ICMP или фильтрацию ARP, Nmap может не обнаружить их при обычном -sn. В таких случаях нужно осторожно использовать более глубокие методы сканирования — но только с разрешения.
- Если сеть разделена VLAN или используется частный туннель, один хост может не видеть других в пределах одного физического сегмента.
- При включённом брандмауэре хоста обнаружение может дать ложные отрицания.
Альтернативные подходы
- Веб‑интерфейс роутера: большинство домашних роутеров показывают список подключённых клиентов (MAC, IP, имя). Это самый дружелюбный способ.
- arp -a: показывает ARP‑таблицу локальной машины — часто быстро показывает недавно доступные устройства.
- Мобильные приложения (Fing и подобные): удобны для быстрого сканирования с телефона.
Модель мышления (как это работает)
- Найти локальный шлюз — знать начальную точку подсети.
- Определить размер подсети (CIDR) — знать диапазон адресов.
- Послать «пинг‑пакеты»/ARP запросы ко всем адресам в диапазоне.
- Собрать ответы — сформировать список активных клиентов.
Роль‑ориентированные чеклисты
Для домашнего пользователя:
- Найти IP шлюза (ip route)
- Выполнить nmap -sn
- Сравнить результат с устройствами в доме
Для администратора сети:
- Проверить VLAN/маршрутизацию
- Уточнить политики брандмауэра
- Использовать расширенные опции Nmap (если нужно) и логировать результаты
Краткий глоссарий (1 строка)
- Шлюз (gateway): устройство, через которое уходит трафик к интернету.
- CIDR: способ записи IP и маски через /число бит.
- ARP: протокол связывает IP с MAC на локальном сегменте.
Безопасность и приватность
Сканирование сети даёт информацию о подключённых устройствах и их производителях. Храните вывод сканов в защищённом месте и не публикуйте его открыто — он может помочь злоумышленникам.
Критерии приёмки
- Вы получили IP шлюза через ip route.
- Nmap вернул список активных адресов в вашей подсети.
- Список сопоставим с реальными устройствами в сети (имена/MAC как подтверждение).
Итог
Nmap — быстрый способ получить список клиентов в вашей Wi‑Fi‑подсети из командной строки. Для большинства задач достаточно комбинации ip route + nmap -sn. Если нужны более точные данные (пакетный анализ, имена устройств и сервисы), переходите к углублённым методам, соблюдая правила доступа и безопасности.
Похожие материалы
Вызов экстренных служб через интернет без телефона
Что установить на новом компьютере — безопасный старт
Как хакуют Facebook и как защитить аккаунт
Как проверить температуру GPU и что делать
Очистка жала паяльника: руководство и SOP