网络设备扫描

1小时前更新 1 00

扫描局域网发现设备信

收录时间:
2026-02-26
网络设备扫描网络设备扫描
网络设备扫描

技能简介

基于nmap的网络扫描工具,用于发现局域网或远程网络中的活跃设备,收集IP地址、主机名、MAC地址及厂商信息。内置多重安全机制,防止误扫公网IP导致滥用投诉。

业务背景

帮助IT管理员和安全人员快速掌握网络资产分布,识别接入设备的合规性。适用于企业内网盘点、家庭网络排查陌生设备、或运维人员定位故障终端,降低因未知设备接入带来的安全隐患。

落地案例:企业网管收到带宽异常告警后,使用该工具扫描办公网段,发现列表中多出3台未登记的设备MAC地址,经比对确认为私自接入的路由器,及时下线处理。另一场景中,运维人员通过预设配置一键扫描机房管理网,导出JSON格式的设备清单用于CMDB更新,替代手工逐台核对IP的繁琐工作。

能做什么

  • 自动探测当前网络或扫描指定CIDR网段
  • 获取设备IP、主机名(反向DNS)、MAC地址和厂商标识
  • 支持JSON/Markdown两种输出格式
  • 配置常用网络实现快速调用
  • 识别未授权接入的陌生设备

使用说明

安装依赖

# Debian/Ubuntu
sudo apt install nmap dnsutils

# macOS
brew install nmap bind

基础用法

# 自动检测并扫描当前网络
python3 scripts/scan.py

# 扫描指定网段
python3 scripts/scan.py 192.168.1.0/24

# 指定DNS服务器做反向解析
python3 scripts/scan.py 192.168.1.0/24 --dns 192.168.1.1

# JSON格式输出
python3 scripts/scan.py --json

配置常用网络

创建配置文件 ~/.config/network-scanner/networks.json

{
  "networks": {
    "home": {"cidr": "192.168.1.0/24", "dns": "192.168.1.1"}
  },
  "blocklist": [{"cidr": "10.99.0.0/24", "reason": "无私有路由"}]
}

之后可直接按名称扫描:python3 scripts/scan.py home

输入与输出

见下方输入与输出表格。

项目内容
输入目标CIDR(如192.168.1.0/24)或预设网络名称;可选DNS服务器;格式开关–json/–no-sudo
输出设备IP、主机名、MAC地址、厂商标识、扫描时间、设备总数(Markdown表格或JSON)
适用人群需要盘点网络资产的技术人员、排查陌生设备的家庭用户、集成网络发现能力的自动化系统
不包含端口漏洞检测、流量深度分析、WiFi密码破解、对扫描结果的主动响应动作

 

风险提示

  • 扫描公网IP范围会被系统拦截,无法执行
  • 未配置sudo可能无法获取MAC地址
  • 建议在自有网络或获得授权的网络中使用
  • 频繁扫描可能触发目标网络的安全告警

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/florianbeer/network-scanner/SKILL.md
来源类型:GitHub仓库

数据统计

相关导航

暂无评论

none
暂无评论...