NmapScan — это мощный Bash-скрипт для автоматизированного сканирования локальной сети с использованием nmap. Он определяет активные IP-адреса, открытые порты, типы устройств и операционные системы хостов. Все результаты сохраняются в структурированные файлы.
- Сканирование IP-диапазона в формате CIDR (например,
192.168.1.0/24) - Исключение недопустимых IP-адресов (
.0,.255) - Определение:
- Активных хостов
- Открытых портов
- Типов устройств
- Операционных систем (OS details)
- Отображение прогресса выполнения
- Сохранение результатов в отдельные файлы для дальнейшего анализа
- ОС: Linux / macOS / WSL
- Пакеты:
nmap- Bash-совместимая оболочка
Установите nmap, если он ещё не установлен:
# Debian/Ubuntu
sudo apt install nmap
# macOS (через Homebrew)
brew install nmapСкачайте скрипт и сделайте его исполняемым:
chmod +x network_scan.shЗапустите скрипт:
./network_scan.shПри запуске скрипт запросит у вас:
- IP-адрес сети (например:
192.168.1.0) - Маску сети (например:
24)
Далее последовательно выполняются три шага:
- 🔍 Сканирование подсети на активные IP
- 🧹 Фильтрация IP-адресов с окончанием
.0и.255 - 🔬 Подробное сканирование каждого активного хоста
После выполнения скрипта будут сгенерированы:
active_ips.txt— список активных IP-адресовscan_results/— подробные отчёты по каждому IP (открытые порты, ОС, устройства и т.д.)
Введите IP сети (например, 192.168.1.0):
192.168.0.0
Введите маску сети (например, 24):
24
📡 Шаг 1: Поиск активных IP... 🚦 Шаг 2: Фильтрация недопустимых IP... 🖥️ Шаг 3: Сканирование активных IP... ✅ Сканирование завершено!
Используйте данный скрипт только в пределах своей сети или с разрешения администратора. Несанкционированное сканирование чужих сетей может быть противозаконным.
Этот проект распространяется под лицензией MIT — свободное использование с указанием авторства.
Разработано с заботой о сетевой безопасности и автоматизации процессов.