میں اپنے نیٹ ورک پر تمام فعال IP پتے کیسے دیکھ سکتا ہوں؟

How Can I See All Active Ip Addresses My Network



نیٹ ورک کے منتظمین کو حفاظتی اقدام کے طور پر نیٹ ورک پر منسلک آلات کو اسکین کرنے کی ضرورت ہے۔ چیزوں کے انٹرنیٹ (IoT) کے عروج کے ساتھ ، مزید آلات انٹرنیٹ سے منسلک ہو رہے ہیں۔ اس سے تنظیموں کی تشویش بڑھتی ہے کہ وہ اپنے نیٹ ورک اور آن لائن وسائل کو کسی بھی ممکنہ حفاظتی خلاف ورزی سے بچائیں۔ کوئی غفلت ، اس معاملے میں ، ممکنہ اثاثوں کے نقصان اور تنظیم کی ساکھ کا باعث بن سکتی ہے۔ یہ سچ ہے کیونکہ گیتھب ، فائر آئی ، کیپیٹل ون وغیرہ جیسے بڑے کھلاڑی بھی حالیہ دنوں میں سائبر حملوں کا شکار ہوئے ہیں۔

غیر مجاز رسائی کو روک کر اور جائز صارفین کی سرگرمیوں پر نظر رکھ کر ایک مستحکم اور محفوظ نیٹ ورک کو برقرار رکھنا بہت ضروری ہے۔ تنظیمیں اپنے آپ کو کسی بھی خطرے سے محفوظ رکھنے پر لاکھوں ڈالر خرچ کرتی ہیں۔







کسی بھی خوفناک واقعہ کی صورت میں ، یہ جاننا کہ نیٹ ورک سے کون جڑا ہوا ہے ، خطرے کے تجزیے کی طرف پہلا اور بنیادی قدم ہے۔ اس سے منتظمین کو تفتیشی عمل کو تنگ کرنے میں مدد ملتی ہے ، اور اس سے پریشانی سے باخبر رہنے میں بھی آسانی ہوتی ہے۔



ہم کیا احاطہ کریں گے؟

اس گائیڈ میں ، ہم اپنے نیٹ ورک سے منسلک مختلف آلات کو دریافت کرنے کے مختلف طریقے دریافت کریں گے۔ سب سے پہلے ، ہم کمانڈ لائن ٹولز دیکھیں گے جو اوبنٹو 20.04 پر نیٹ ورک کو سکین کرنے کے لیے دستیاب ہیں۔ پھر ، ہم دیکھیں گے کہ اس مقصد کے لیے ایک جی یو آئی پروگرام بنایا گیا ہے۔



نیٹ ورک کو اسکین کرنے کے لیے Nmap کمانڈ لائن ٹول کا استعمال۔

Nmap یا Network Mapper بلاشبہ نیٹ ورک سے منسلک میزبانوں کو دریافت کرنے کے لیے سب سے زیادہ استعمال ہونے والے پروگراموں میں سے ایک ہے۔ یہ نیٹ ورک ایڈمنسٹریٹرز ، سیکورٹی آڈیٹرز ، دخول ٹیسٹرز ، ایتھیکل ہیکرز وغیرہ استعمال کرتے ہیں۔ یہ اوپن سورس ہے اور استعمال کے لیے آزادانہ طور پر دستیاب ہے۔





اوبنٹو 20.04 پر nmap انسٹال کرنے کے لیے ، کمانڈ استعمال کریں:

$سودومناسبانسٹال کریں nmap



Nmap انسٹال ہونے کے بعد ، ہم اسے بہت سے مقاصد جیسے پورٹ سکیننگ ، OS کا پتہ لگانے ، میزبان کی دریافت وغیرہ کے لیے استعمال کر سکتے ہیں۔

یہ معلوم کرنے کے لیے کہ کون سے آلات ہمارے نیٹ ورک سے جڑے ہوئے ہیں ، پہلے 'ip a' یا 'ifconfig' کمانڈ کا استعمال کرتے ہوئے اپنے نیٹ ورک کا پتہ تلاش کریں۔ ذیل میں ہم نے 'ip a' کمانڈ کے لیے آؤٹ پٹ دکھایا ہے۔

ہم دیکھ سکتے ہیں کہ ہمارا IP ایک /24 نیٹ ورک پر '192.168.43.216' ہے۔ تو ہمارا نیٹ ورک ایڈریس '192.168.43.0/24' ہوگا۔ اب کمانڈ چلا کر منسلک آلات کی تلاش کریں:

$سودو nmap -سین192.168.43۔*

مذکورہ آؤٹ پٹ منسلک ڈیوائس کے آئی پی کو ان کی حیثیت اور میک ایڈریس کے ساتھ دکھاتا ہے۔ ہم کمانڈ بھی استعمال کر سکتے ہیں:

$سودو nmap -این ایس۔192.168.43۔*

متبادل کے طور پر ، ہم وائلڈ کارڈ نوٹیشن کے بجائے نیٹ ورک ایڈریس استعمال کر سکتے ہیں جیسا کہ یہاں:

$سودو nmap -سین192.168.43.0۔/24۔

$سودو nmap -این ایس۔192.168.43.0۔/24۔

تمام آؤٹ پٹ ایک جیسے ہیں۔

نیٹ ورک ڈیوائسز دریافت کرنے کے لیے ARP-SCAN کمانڈ کا استعمال۔

آر پی کمانڈ زیادہ تر لینکس ڈسٹری بیوشنز میں بلٹ ان آتی ہے۔ اے آر پی ایڈریس ریزولوشن پروٹوکول کا مخفف ہے۔ یہ آرپ کیشے کی نمائش اور ترمیم کے لیے استعمال ہوتا ہے۔ اے آر پی کیشے آئی پی ایڈریس کو فزیکل ایڈریس یا مشین کے میک ایڈریس میں سادہ الفاظ میں ترجمہ کرتا ہے۔ بعد میں اے آر پی کی تلاش کو تیز تر بنانے کے لیے ، یہ اے آر پی میپنگ کو محفوظ کرتا ہے۔

اے آر پی-سکین کمانڈ ایک آر پی سکینر ٹول ہے جو اے آر پی پیکٹ آپ کے مقامی نیٹ ورک یا LAN سے منسلک آلات کی شناخت کے لیے منتقل کرتا ہے۔ اپنے اوبنٹو سسٹم پر ARP-SCAN انسٹال کرنے کے لیے کمانڈ استعمال کریں:

$سودومناسبانسٹال کریںاے آر پی اسکین

arp-scan کا استعمال کرتے ہوئے اپنے نیٹ ورک کو اسکین کرنے کے لیے ، sudo مراعات کے ساتھ کمانڈ چلائیں:

$سودوارپ اسکین-انٹرفیس= enp0s3۔--localnet

یہاں enp0s3 اس انٹرفیس کا نام ہے جسے ہم آرپ پیکٹ بھیجنے کے لیے استعمال کر رہے ہیں۔ یہ آپ کے معاملے میں مختلف ہو سکتا ہے۔ ایک بار پھر ، اپنے سسٹم پر انٹرفیس کے نام کا تعین کرنے کے لیے 'ip a' یا 'ifconfig' کمانڈ استعمال کریں۔

ہم دیکھ سکتے ہیں کہ آر پی اسکین نے ہمارے نیٹ ورک پر تمام منسلک آلات دکھائے ہیں۔ یہ واقعی آپ کے مقامی نیٹ ورک کو اسکین کرنے کا ایک اچھا ٹول ہے۔ اس کمانڈ کا مزید استعمال دیکھنے کے لیے ، آپ –help یا -h پیرامیٹر کو یہاں استعمال کر سکتے ہیں:

$ارپ اسکین-مدد

یا

$ارپ اسکین

نیٹ ورک ڈیوائسز کو اسکین کرنے کے لیے نیٹ ورک سکینر ٹولز کا استعمال۔

کمانڈ لائن پر مبنی ٹولز کے علاوہ ، بہت سے GUI پر مبنی آئی پی سکینر ٹولز لینکس کے لیے دستیاب ہیں۔ ان ٹولز کی صلاحیتیں اور فعالیت مختلف ہو سکتی ہیں۔ آئی پی سکیننگ کے ایک مشہور ٹول اینگری آئی پی سکینر ہے۔

ناراض آئی پی سکینر ایک آزادانہ طور پر دستیاب نیٹ ورک سکینر ہے۔ یہ میزبان کو پنگ کی درخواستیں بھیجتا ہے تاکہ اس بات کا تعین کیا جا سکے کہ یہ تیار ہے۔ اس کے بعد یہ میک ایڈریس ، میزبان نام وغیرہ تلاش کرے گا اسے اینگری آئی پی ویب سائٹ سے ڈاؤن لوڈ کیا جاسکتا ہے جیسا کہ یہاں دکھایا گیا ہے۔

فائل ڈاؤن لوڈ کرنے کے بعد اسے سافٹ ویئر انسٹال کے ساتھ کھولیں۔ AngryIp کو آپ کے سسٹم پر جاوا انسٹال کرنے کی ضرورت ہے۔ اگر جاوا پہلے ہی آپ کے سسٹم پر انسٹال نہیں ہے تو یہ سافٹ ویئر انسٹالیشن کے عمل کے ساتھ خود بخود انسٹال ہو جائے گا۔

انسٹالیشن مکمل ہونے کے بعد ، AngryIP سکینر کو ایپلیکیشن مینو سے اس طرح لانچ کیا جا سکتا ہے:

بطور ڈیفالٹ ، یہ خود بخود آپ کے نیٹ ورک کے لیے آئی پی رینج لے آئے گا۔ اسکین شروع کرنے کے لیے صرف اسٹارٹ بٹن دبائیں۔ LAN اسکین کرنے کے بعد نمونہ آؤٹ پٹ یہاں دکھایا گیا ہے:

ہاں ، نیٹ ورک سکیننگ کے لیے AngryIP استعمال کرنا اتنا آسان ہے۔ یہ میزبانوں کی تعداد زندہ اور کھلی بندرگاہوں کو دکھائے گا۔

نتیجہ

اس گائیڈ میں ، ہم نے نیٹ ورک کو اسکین کرنے کے مختلف طریقے دیکھے ہیں۔ اگر آپ کے پاس آلات کا ایک بڑا نیٹ ورک ہے ، جیسے کسی تنظیم کا آئی ٹی ڈیپارٹمنٹ ، ہم تجویز کریں گے کہ آپ کچھ معروف وینڈرز سے فائر وال پروڈکٹ استعمال کریں۔ ایک انٹرپرائز فائر وال میں نیٹ ورک پر زیادہ صلاحیت اور کنٹرول ہوتا ہے۔ فائر وال کے ساتھ ، ایک بڑے نیٹ ورک کو ایک سے زیادہ سب نیٹ کے ساتھ اسکین کرنے کے علاوہ ، ہم بینڈوتھ کے استعمال کو محدود کر سکتے ہیں ، صارفین اور خدمات کو روک سکتے ہیں ، نیٹ ورک کے حملوں کو روک سکتے ہیں ، وغیرہ۔