AI代理安全验证
验证AI代理身份与信
基于nmap的网络扫描工具,用于发现局域网或远程网络中的活跃设备,收集IP地址、主机名、MAC地址及厂商信息。内置多重安全机制,防止误扫公网IP导致滥用投诉。
帮助IT管理员和安全人员快速掌握网络资产分布,识别接入设备的合规性。适用于企业内网盘点、家庭网络排查陌生设备、或运维人员定位故障终端,降低因未知设备接入带来的安全隐患。
落地案例:企业网管收到带宽异常告警后,使用该工具扫描办公网段,发现列表中多出3台未登记的设备MAC地址,经比对确认为私自接入的路由器,及时下线处理。另一场景中,运维人员通过预设配置一键扫描机房管理网,导出JSON格式的设备清单用于CMDB更新,替代手工逐台核对IP的繁琐工作。
安装依赖
# Debian/Ubuntu
sudo apt install nmap dnsutils
# macOS
brew install nmap bind
基础用法
# 自动检测并扫描当前网络
python3 scripts/scan.py
# 扫描指定网段
python3 scripts/scan.py 192.168.1.0/24
# 指定DNS服务器做反向解析
python3 scripts/scan.py 192.168.1.0/24 --dns 192.168.1.1
# JSON格式输出
python3 scripts/scan.py --json
配置常用网络
创建配置文件 ~/.config/network-scanner/networks.json:
{
"networks": {
"home": {"cidr": "192.168.1.0/24", "dns": "192.168.1.1"}
},
"blocklist": [{"cidr": "10.99.0.0/24", "reason": "无私有路由"}]
}
之后可直接按名称扫描:python3 scripts/scan.py home
见下方输入与输出表格。
| 项目 | 内容 |
|---|---|
| 输入 | 目标CIDR(如192.168.1.0/24)或预设网络名称;可选DNS服务器;格式开关–json/–no-sudo |
| 输出 | 设备IP、主机名、MAC地址、厂商标识、扫描时间、设备总数(Markdown表格或JSON) |
| 适用人群 | 需要盘点网络资产的技术人员、排查陌生设备的家庭用户、集成网络发现能力的自动化系统 |
| 不包含 | 端口漏洞检测、流量深度分析、WiFi密码破解、对扫描结果的主动响应动作 |
原始链接:https://github.com/openclaw/skills/tree/main/skills/florianbeer/network-scanner/SKILL.md
来源类型:GitHub仓库