Top 8 des scanners IP pour Linux en 2020
Si vous voulez savoir quelles adresses IP sont réellement utilisées sur votre réseau, votre seule option est de toutes les analyser. Très souvent, c’est quelque chose que l’on ferait en utilisant la commande ping. Ping, qui existe depuis presque aussi longtemps que les réseaux IP, est probablement le meilleur moyen de tester la connectivité à une adresse IP donnée. Ainsi, en envoyant successivement une requête ping à toutes les adresses IP d’un réseau, on peut avoir une assez bonne idée de celles qui sont utilisées et de celles qui sont disponibles.
Cependant, étant le plus petit des réseaux avec seulement une poignée d’adresses IP, cela peut rapidement devenir une corvée. Heureusement, il existe des outils qui analysent automatiquement un groupe d’adresses IP et signalent leur réactivité. Aujourd’hui, nous passons en revue certains des meilleurs scanners IP pour Linux qui vous simplifieront la vie lorsque vous devez scanner des adresses IP.
> Pour> Analyse d’adresse IP en général. Plus précisément, nous verrons pourquoi on scannerait une adresse IP car autant qu’il est bon de savoir quelles adresses IP sont utilisées, il doit y avoir un point pour le faire. Ensuite, nous examinerons en profondeur l’utilitaire ping. Bien que le ping ne soit pas un outil d’analyse, cet utilitaire est au cœur de la plupart des outils d’analyse d’adresses IP. Savoir comment cela fonctionne ou ce qu’il peut faire sera probablement utile lorsque nous commencerons à examiner les différents outils d’analyse disponibles.Et en parlant d’outils de scan, notre prochain ordre du jour sera non seulement de lister, mais aussi de passer brièvement en revue certains des meilleurs scanners IP pour Linux et d’explorer leurs principales caractéristiques et facteurs de différenciation.
Analyse d’adresse IP
Mis à part le simple plaisir et l’illumination de savoir quelles adresses IP sont utilisées, il y a plusieurs raisons pour lesquelles on voudrait analyser les adresses IP. La sécurité est le premier et le plus important. L’analyse des adresses IP sur un réseau vous permet de découvrir rapidement des appareils non autorisés . Il peut s’agir, par exemple, d’appareils connectés par des utilisateurs malveillants pour espionner votre organisation.
Mais même les utilisateurs bien intentionnés peuvent parfois faire des ravages en connectant leurs appareils personnels. Je me souviens de cet utilisateur qui empêchait nombre de ses collègues d’accéder au réseau de l’entreprise lorsqu’il y connectait son routeur Internet domestique. Il n’avait besoin que de quelques ports supplémentaires pour connecter un ordinateur de test supplémentaire et il pensait pouvoir utiliser le commutateur intégré à son routeur. À son insu, le routeur a commencé à émettre des adresses IP à partir de son serveur DHCP intégré. Et plusieurs de ses collègues se sont vus attribuer les mauvaises adresses IP.
Outre des raisons de sécurité, l’analyse des adresses IP est également la première étape de toute tentative de gestion d’adresses IP . Bien que de nombreux outils de gestion des adresses IP (IPAM), sinon tous, incluent une forme de balayage d’adresse IP, beaucoup choisissent de gérer l’adresse IP via un processus manuel plutôt qu’un outil intégré. Dans ces situations, les outils d’analyse d’adresses IP deviennent une nécessité.
Pour les personnes sans processus formel de gestion des adresses IP, l’analyse des adresses IP est peut-être encore plus importante. Souvent, ce sera le seul moyen de s’assurer qu’il n’y a pas de conflits d’adresses IP. En fait, cela peut être considéré comme une forme assez rudimentaire de pseudo-gestion d’adresses IP.
Ping en un mot
Peu importe ce dont vous avez besoin pour analyser les adresses IP, la plupart des outils sont basés sur Ping. Jetons un coup d’œil à cet utilitaire omniprésent mais ancien. Ping a été créé par nécessité en 1983, prouvant une fois de plus que la nécessité est la mère de l’invention. Son développeur avait besoin d’un outil pour l’aider à déboguer les comportements réseau anormaux qu’il observait. Son nom fait référence au son des échos de sonar entendus dans les sous-marins. Aujourd’hui, le ping est présent dans presque tous les systèmes d’exploitation, mais sa mise en œuvre varie quelque peu entre les plates-formes.Certaines versions offrent plusieurs options de ligne de commande qui peuvent inclure des paramètres tels que la taille de la charge utile pour chaque demande, le nombre total de tests, la limite de sauts réseau ou l’intervalle entre les demandes. Certains systèmes ont un utilitaire compagnon Ping6 qui sert exactement le même objectif, mais utilise des adresses IPv6.
Ceci est une utilisation typique de la commande ping:
$ ping -c 5 www.example.com PING www.example.com (93.184.216.34): 56 octets de données 64 octets de 93.184.216.34: icmp_seq = 0 ttl = 56 temps = 11,632 ms 64 octets de 93.184.216.34: icmp_seq = 1 ttl = 56 temps = 11,726 ms 64 octets de 93.184.216.34: icmp_seq = 2 ttl = 56 temps = 10,683 ms 64 octets de 93.184.216.34: icmp_seq = 3 ttl = 56 temps = 9,674 ms 64 octets de 93.184.216.34: icmp_seq = 4 ttl = 56 temps = 11.127 ms --- www.example.com statistiques de ping --- 5 paquets transmis, 5 paquets reçus, 0,0% de perte de paquets aller-retour min / moy / max / stddev = 9,674 / 10,968 / 11,726 / 0,748 ms
L’option «-c 5» dans l’exemple ci-dessus indique à Ping de se répéter cinq fois.
Comment fonctionne le ping
Ping est un utilitaire assez simple. Tout ce qu’il fait, c’est envoyer des paquets de demande d’écho ICMP à la cible et attendre qu’elle envoie un paquet de réponse d’écho ICMP. Ce processus est répété plusieurs fois: cinq par défaut sous Windows et jusqu’à ce qu’il soit arrêté manuellement par défaut sur la plupart des implémentations Unix / Linux. Une fois la commande terminée, les statistiques de réponse sont compilées et affichées. L’utilitaire calcule le délai moyen entre les demandes et leurs réponses respectives et l’affiche dans ses résultats. Dans la plupart des variantes * nix, il affichera également la valeur du champ TTL (time to live) des réponses, donnant une indication du nombre de sauts entre la source et la destination.
Pour que la commande fonctionne, l’hôte qui a fait l’objet d’un ping doit être conforme à la RFC 1122. La norme spécifie que tout hôte doit traiter les demandes d’écho ICMP et émettre des réponses d’écho en retour. Et bien que la plupart des hôtes soient réactifs, certains désactivent cette fonctionnalité pour des raisons de sécurité. Les pare-feu bloquent également souvent le trafic ICMP. Pour éviter cela, les meilleurs outils d’analyse d’adresses IP peuvent utiliser un type de paquet différent de celui ICMP pour vérifier si une adresse IP répond. Le ping d’un hôte qui ne répond pas aux demandes d’écho ICMP ne fournira pas de retour, ce qui est exactement comme le ping d’une adresse IP qui n’existe pas.
Meilleurs scanners IP pour Linux
Notre sélection d’outils d’analyse d’adresses IP comprend un peu de tout. Il existe une combinaison d’outils basés sur l’interface graphique et d’utilitaires de ligne de commande sur notre liste. Certains sont des outils plus complexes, tandis que d’autres sont des versions étendues de l’utilitaire ping qui incluent un moyen de scanner une plage d’adresses IP sans avoir à émettre plusieurs commandes successives. Tous les outils de notre liste ont quelques points communs: ils fonctionnent sous le système d’exploitation Linux, et étant donné une plage d’adresses à analyser, ils renverront une liste d’adresses IP qui répondent.
1. Scanner IP en colère
Angry IP Scanner est un outil d’une simplicité trompeuse qui utilise largement le multi-threading. Cela en fait l’un des outils les plus rapides de notre liste. Il s’agit d’un outil multiplateforme gratuit qui est disponible pour Linux, bien sûr, Windows et Mac OS X. Cet outil est écrit en Java, vous aurez donc besoin d’installer le module d’exécution Java pour l’utiliser. Cependant, la plupart des gestionnaires de packages gèrent cette dépendance. L’outil ping non seulement les adresses IP, mais peut éventuellement exécuter une analyse de port sur les hôtes découverts.Il peut résoudre les adresses IP en noms d’hôtes et les adresses MAC en noms de fournisseurs. En outre, cet outil fournira des informations NetBIOS, lorsqu’elles sont disponibles, sur chaque hôte qui répond.
> L’ outil > Cet outil est principalement basé sur l’interface graphique, mais il est également livré avec une version en ligne de commande que vous pouvez utiliser si, par exemple, vous souhaitez inclure les fonctionnalités de l’outil dans des scripts shell maison. Quant aux résultats de l’analyse, ils sont affichés par défaut à l’écran sous forme de tableau, mais peuvent être facilement exportés vers différents formats de fichiers tels que CSV ou XML.
2. arp-scan
L’outil arp-scan (parfois appelé ARP Sweep ou MAC Scanner) est un autre scanner de paquets ARP rapide. L’outil répertorie tous les périphériques IPv4 actifs sur le sous-réseau à partir duquel vous numérisez. C’est l’un des outils qui ne dépend pas du ping pour analyser le réseau. Au lieu de cela, il utilise ARP (Address Resolution Protocol), une technologie couramment utilisée pour faire correspondre les adresses IP et les adresses MAC. L’ARP étant un protocole non routable, ce scanner ne peut fonctionner que sur le réseau local (sous-réseau local ou segment de réseau).
L’outil arp-scan affichera tous les périphériques actifs même s’ils ont des schémas de filtrage de pare-feu intégrés qui bloquent les paquets ICMP. Les périphériques ne peuvent tout simplement pas se cacher des paquets ARP, car ils peuvent se cacher du ping. Cela en fait un outil très utile pour les environnements hautement sécurisés avec de nombreux périphériques renforcés.
3. nmap / zenmap
Nmap, qui signifie Network Mapper, est un outil d’analyse qui peut être utilisé pour découvrir des hôtes et des services, construisant ainsi une «carte» du réseau, d’où son nom. Cet outil fonctionne en envoyant des paquets spécialement conçus aux hôtes de destination ( similaire au ping mais n’utilisant pas nécessairement ICMP) et en analysant les réponses qu’il obtient.
La principale utilisation de l’outil est d’analyser les services disponibles sur un ordinateur. Cependant, il peut être utilisé comme scanner d’adresses IP. Cet outil peut découvrir les hôtes et leurs services et peut également détecter leur système d’exploitation et plus encore. À l’aide de scripts, l’outil peut même être utilisé pour la détection avancée des services, la détection des vulnérabilités, etc.
> Nmap,> Si vous préférez les interfaces utilisateur graphiques, plusieurs interfaces utilisateur graphiques ont été publiées pour Nmap. L’un des meilleurs porte le nom de Zenmap et appartient à la même équipe que Nmap. Par conséquent, vous pouvez vous attendre à une bonne intégration entre les deux outils. Zenmap, par rapport à Nmap, est beaucoup plus facile à apprendre et à maîtriser, grâce à une interface utilisateur bien conçue. Bien que ce ne soit peut-être pas le plus bel outil, il a une grande fonctionnalité.
4. Fping
Fping a été créé comme une amélioration par rapport au ping, alors l’un des seuls outils de dépannage réseau disponibles. C’est un outil de ligne de commande similaire, mais il est assez différent. Comme le ping, Fping utilise les demandes d’écho ICMP pour déterminer lequel des hôtes de destination répond, mais c’est là que la similitude s’arrête. Bien que ping n’accepte qu’une seule adresse IP comme paramètre, Fping peut être appelé avec de nombreuses adresses IP de destination. Les destinations peuvent être spécifiées sous la forme d’une liste d’adresses IP séparées par des espaces. L’utilitaire peut également recevoir le nom d’un fichier texte contenant une liste d’adresses discrète.Enfin, une plage d’adresses IP peut être spécifiée ou un sous-réseau peut être saisi en notation CIDR telle que 192.168.0.0/24.
L’une des grandes fonctionnalités de Fping est qu’il n’attend pas de réponse avant d’envoyer la prochaine requête d’écho. Cela aide grandement à réduire le temps perdu à attendre des adresses IP qui ne répondent pas, ce qui en fait un outil beaucoup plus rapide. Fping a également de nombreuses options de ligne de commande que vous pouvez utiliser et comme il s’agit d’un outil de ligne de commande, vous pouvez diriger sa sortie vers une autre commande, comme grep par exemple, pour un traitement ultérieur.
5. Hping
Hping est un autre outil de ligne de commande gratuit dérivé de ping. Il est disponible sur la plupart, sinon tous, des systèmes d’exploitation de type Unix, y compris les distributions Linux courantes, ainsi que Mac OS X et Windows. Bien qu’il ne soit plus en développement actif, cet outil est toujours facilement disponible et largement utilisé. L’outil ressemble beaucoup à un ping, mais il est assez différent. Par exemple, Hping n’enverra pas seulement des demandes d’écho ICMP. Vous pouvez également envoyer des paquets TCP, UDP ou RAW-IP. Cela peut aider à analyser les réseaux à haute sécurité. Il existe également un mode d’itinéraire de trace (plus à ce sujet dans un instant) et l’outil a la capacité d’envoyer des fichiers.
Hping peut être utilisé comme un outil d’analyse d’adresse IP, mais il peut faire plus que cela. L’outil dispose de certaines fonctionnalités avancées d’analyse des ports. Grâce à son utilisation de plusieurs protocoles, il peut également être utilisé pour les tests réseau de base. Ce produit dispose également de capacités de traçage avancées utilisant l’un des protocoles disponibles. Cela peut être utile car certains périphériques traitent le trafic ICMP différemment des autres trafics. En imitant d’autres protocoles, cet outil peut vous donner une meilleure évaluation des performances réelles de votre réseau.
6. Scanner IP Spiceworks
Spiceworks a débuté en 2006 à Austin, au Texas, en tant que réseau professionnel pour l’industrie des technologies de l’information, bien qu’il ait été créé à l’origine pour développer un logiciel de gestion informatique. Aujourd’hui, Spiceworks est une communauté en ligne qui permet aux utilisateurs de collaborer les uns avec les autres et également de participer à un marché pour acheter des produits et services informatiques. On estime que Spiceworks sera utilisé par plus de six millions de professionnels de l’informatique et trois mille fournisseurs de technologie.
Mais, comme nous l’avons indiqué, Spiceworks est également un développeur et un éditeur de logiciels. L’entreprise a trois produits principaux. Il existe une plate-forme de gestion du service d’assistance appelée Spiceworks Help Desk, un outil de gestion de l’inventaire des actifs informatiques appelé Spiceworks Inventory et une plate-forme de surveillance du réseau appelée Spiceworks Network Monitor. Et bien que ces outils ne soient pas open source, ils sont disponibles gratuitement pour tout le monde.
> Spiceworks> L’outil vous permettra d’effectuer une analyse de base ou une analyse étendue avec des informations détaillées. Vous pouvez utiliser l’outil pour découvrir automatiquement les périphériques de votre réseau tout en collectant des informations de base telles que le système d’exploitation ou l’adresse MAC. Vous pouvez également obtenir des informations détaillées sur le matériel et les logiciels sur vos stations de travail et serveurs, telles que le processeur, le stockage, la mémoire, les logiciels installés, le numéro de série et bien plus encore. Cet outil est comme un scanner IP sur les stéroïdes.
7. MASSCAN
MASSCAN, créé par Robert Graham, prétend être le scanner de port le plus rapide. L’outil produit des résultats similaires à ceux que vous obtiendriez avec Nmap, examinés ci-dessus. Cependant, il fonctionne en interne plus comme scanrand, unicornscan et ZMap, et comme ceux-ci, il utilise le streaming asynchrone. La principale différence est que cet outil est plus rapide que ces autres scanners. De plus, cet outil est un peu plus flexible et permettra, par exemple, des plages d’adresses et de ports arbitraires.
MASSCAN utilise une pile TCP / IP personnalisée au lieu de celle fournie avec votre système d’exploitation. En conséquence, tout autre chose qu’une simple analyse de port provoquera des conflits avec la pile TCP / IP locale. Pour contourner cette limitation, vous pouvez utiliser l’option -S pour utiliser une adresse IP distincte, ou vous pouvez configurer votre système d’exploitation pour bloquer les ports utilisés par l’outil.
8. Scanner réseau Umit
Le scanner réseau Umit est une autre interface de Nmap, très similaire à Zenmap. L’outil a été conçu pour accueillir et exécuter plus d’une analyse à la fois. C’est une fonctionnalité intéressante lorsque vous avez plusieurs sous-réseaux ou plages d’adresses IP à analyser. Chaque analyse est exécutée et ses résultats sont affichés dans un onglet d’analyse, qui a un titre et où toutes les informations obtenues à la suite de l’analyse sont présentées de manière ordonnée.
> L’ analyse d’un réseau entier à l’aide de Nmap vous obligerait normalement à ouvrir votre terminal préféré, à taper une commande Nmap potentiellement complexe, à attendre les résultats, puis à passer au sous-réseau suivant. Le scanner réseau Umit le rend beaucoup plus intuitif.
En conclusion
Bien qu’il existe des tonnes de scanners IP pour Windows, nous avons vu que s’il n’y a pas autant d’options pour Linux, il existe plusieurs excellents produits disponibles. Donc, si votre plate-forme de choix est Linux, ne vous sentez pas exclu. Certains de ces produits peuvent ne pas avoir d’interface graphique sophistiquée comme certains outils Windows, mais il y a de fortes chances que vous trouviez un outil sur notre liste qui répond parfaitement à vos besoins.