Das Terminal in macOS ist ein praktisches Tool, das nur wenige Leute verwenden. Hier zeigen wir Ihnen, wie Sie das Terminal in macOS verwenden können, um Ihr lokales Netzwerk auf Fehlerbehebung, Wartung und allgemeine Neugier zu scannen. Es funktioniert ein wenig anders als die Dienstprogramme von Linux, in einigen Fällen mit anderen Flags, also gehen Sie nicht davon aus, dass Linux-Kenntnisse auf macOS genau sind.
Verwandt: So verwenden Sie das macOS-Terminal: Ein Leitfaden für Anfänger
Scannen Sie die offenen Ports Ihres lokalen Netzwerks mit nmap
nmap ist der König der Befehlszeilen-Port-Scanner unter macOS, aber Sie müssen ihn zuerst installieren.
Installieren Sie nmap mit Homebrew
Wenn Sie haben Homebrew installiert, Lauf
brauen Installierennmap
um nmap und alle notwendigen Abhängigkeiten herunterzuladen und zu installieren.
Scannen mit nmap
nmap ist gebaut für Scannen Sie einen bereitgestellten Hostnamen oder eine Netzwerkadresse und eine Liste der offenen Ports zurückgeben. Der Name steht für „Network Mapper“, ist aber eher ein Port-Mapper.
Die einfachste Möglichkeit, nmap auszuführen, besteht darin, eine IP-Adresse oder einen IP-Adressbereich als Ziel anzugeben; ersetzen Sie sie durch die entsprechende IP-Adresse, um in Ihrem lokalen Netzwerk zu scannen. Dieser spezielle Befehl scannt den Bildungstestserver von nmap unter scanme.org.
nmap 74.207.244.221. nmap scanme.org
![Lokale Netzwerk-Macos-Terminal-Nmap-Ausgabe scannen Lokale Netzwerk-Macos-Terminal-Nmap-Ausgabe scannen](/f/2c930f7580310ac0b398cac6cf67477f.png)
Verwenden Sie einen Schrägstrich, um in einem Bereich von IP-Adressen nach offenen Ports zu suchen.
nmap 192.181.0.0/24
Um die IP-Adressen Ihres Routers und verschiedener Geräte in Ihrem Netzwerk zu ermitteln, können Sie Folgendes ausführen: arp
oder ipconfig
.
sudonmap-EIN scanme.org
![Scannen des lokalen Netzwerks Macos Terminal Nmap A-Ausgang Scannen des lokalen Netzwerks Macos Terminal Nmap A-Ausgang](/f/478dae954951260d11abe44e153a5bd2.png)
Verwendung der -EIN
Flag zwingt nmap, aggressiver zu scannen, wodurch deutlich mehr Informationen zurückgegeben werden, aber Ihre Anwesenheit in den Serverprotokollen transparent preisgegeben wird. Das -EIN
flag muss mit sudo ausgeführt werden.
sudonmap-Ö scanme.org
![Lokales Netzwerk scannen Macos Terminal Nmap O Output Lokales Netzwerk scannen Macos Terminal Nmap O Output](/f/408265e5f367ef10eff2337dd920e5a7.png)
Dies scannt die definierte IP-Adresse für das Betriebssystem (-Ö
). Auch hier muss es mit sudo ausgeführt werden.
Wenn Sie nmap etwas heimlicher ausführen möchten, verwenden Sie die -sS
Flagge:
sudonmap-sS scanme.org
Dies hat den Effekt, dass ein „halb geöffnetes“ Abtasten erzwungen wird. Dies sendet ein TCP-SYN-Paket, um zu überprüfen, ob der Port geöffnet ist, antwortet jedoch nicht mit einem ACK-Paket, wenn eine positive Antwort empfangen wird. Daher wird der Remote-Server den Scan wahrscheinlich nicht protokollieren.
Das -sS
Flag und andere Scanmodus-Schalter müssen mit sudo ausgeführt werden. Zum Beispiel die -sP
mode switch scannt nach IP-Adressen, aber nicht nach Ports und funktioniert so ähnlich wie arp unten. Siehe die nmap-Manpage für weitere Scan-Modi.
Um ausführlichere Ergebnisse zu erhalten, fügen Sie die -vv
oder -v3
Etikett. Dadurch werden ausführlichere Protokollierungsebenen aktiviert, wodurch eine lesbarere, aber längere Standardausgabe erzeugt wird. Je nachdem, wonach Sie suchen, können Ihnen diese Flags helfen, es zu finden.
Natürlich können Sie die Ergebnisse von nmap jederzeit in grep
um nach bestimmten Ergebnissen zu suchen. Wenn Sie beispielsweise nur Port 22 überprüfen möchten, können Sie den folgenden Befehl ausführen:
nmap scanme.org |grep"22/tcp"
Dadurch werden keine Zeilen zurückgegeben, wenn der Port nicht verfügbar ist, und die Statuszeile des Ports, falls verfügbar.
![Lokales Netzwerk scannen Macos Terminal Nmap Pipe Output Grep Lokales Netzwerk scannen Macos Terminal Nmap Pipe Output Grep](/f/87f4e77df9342b2aa1ea02cb479f2920.png)
Verwandt: So verwenden Sie den ss-Befehl zum Überwachen von Netzwerkverbindungen in Linux
Scannen Sie die aktiven IP-Adressen Ihres lokalen Netzwerks mit arp
arp durchsucht Ihr lokales Netzwerk nach verbundenen Geräten. Da arp zum Erstellen und Ändern von Adressauflösungsprotokollen entwickelt wurde, stehen nur begrenzte Tools zum Scannen Ihres Netzwerks zur Verfügung. Aber es wird auf jedem Mac ausgeliefert und ist eine schnelle Möglichkeit, spezifische Informationen zu erhalten.
Um eine Liste aller antwortenden Geräte anzuzeigen, die derzeit mit Ihrem Netzwerk verbunden sind, öffnen Sie Terminal und führen Sie Folgendes aus:
arp -ein
![Lokales Netzwerk scannen Macos Terminal Arp A Lokales Netzwerk scannen Macos Terminal Arp A](/f/abe6cd083d7b01981090842f03a8c7e7.png)
Dadurch wird eine Liste aller mit Ihrem Netzwerk verbundenen Geräte zurückgegeben, die nach IP-Adresse und MAC-Adresse gemeldet werden.
![Lokales Netzwerk scannen Macos Terminal Arp A Ausgang Lokales Netzwerk scannen Macos Terminal Arp A Ausgang](/f/a0ae8e6b78014bafc654cfbcae97664f.png)
Es gibt nicht viel mehr zu arpen. Du kannst rennen arp -a -i de0
um nur Berichte von Ihrer Netzwerkschnittstelle en0 zu erhalten, aber das ist alles.
Abschluss
Das leistungsstärkste Tool zum Scannen Ihres lokalen Netzwerks unter macOS ist nmap. arp ist auch nützlich, um einen Ping-Sweep über das Netzwerk auszuführen. ipconfig kann Ergebnisse für eine bestimmte Schnittstelle ausgeben, ist jedoch nützlicher, um Schnittstelleninformationen zu melden, als ein Netzwerk zu scannen.
Offenlegung von Partnern: Make Tech Easier kann Provisionen für Produkte verdienen, die über unsere Links gekauft wurden, was die Arbeit unterstützt, die wir für unsere Leser leisten.