Aby znaleźć urządzenia podłączone do sieci lokalnej w systemie Linux, możesz skorzystać z szeregu prostych i zaawansowanych narzędzi. Poniżej znajduje się rozbudowany poradnik, który krok po kroku wyjaśnia, jak wykonać takie zadanie — zarówno dla początkujących, jak i bardziej zaawansowanych użytkowników Linuksa.
1. Ustal adres IP i zakres swojej sieci lokalnej
Na początku musisz sprawdzić, jaki adres IP posiada twój komputer oraz jaki jest zakres sieci (maska podsieci):
ip a 
lub
ifconfig 
W liniach zaczynających się od inet znajdziesz adresy IPv4 interfejsów sieciowych twojego komputera. Przykładowo: jeśli zobaczysz adres 192.168.1.12/24, oznacza to, że twoja sieć lokalna używa zakresu 192.168.1.0/24 (czyli od 192.168.1.1 do 192.168.1.254).
2. Skanowanie sieci lokalnej podstawowymi metodami
Najprostsza metoda to próba „pingowania” urządzeń w sieci, ale jest ona nieefektywna i czasochłonna. Zdecydowanie lepiej użyć dedykowanych narzędzi sieciowych.
3. Skanowanie sieci narzędziem Nmap
Nmap to bardzo popularne narzędzie do skanowania sieci:
- Zainstaluj Nmap (jeśli nie masz):
 
 sudo apt install nmap 
- Przeskanuj całą sieć lokalną:
 
 nmap -sn 192.168.1.0/24 
- Flaga 
-snoznacza szybkie skanowanie hostów (tzw. „ping scan”), czyli wyszukiwanie aktywnych urządzeń bez sprawdzania otwartych portów. 
Efektem będzie lista aktywnych urządzeń wraz z adresami IP i — jeśli są dostępne — nazwami i adresami MAC.
4. Skanowanie sieci narzędziem ARP-scan
ARP-scan skanuje sieć pod kątem urządzeń, wysyłając zapytania ARP:
- Zainstaluj ARP-scan:
 
 sudo apt install arp-scan 
- Przeskanuj sieć lokalną:
 
 sudo arp-scan --localnet 
- Wynikiem jest tabela z adresami IP i MAC każdego wykrytego urządzenia. Ta metoda najskuteczniej wykrywa komputery w tej samej podsieci co twój komputer.
 
5. Skanowanie sieci narzędziem Netdiscover
Netdiscover także bazuje na protokole ARP:
- Zainstaluj Netdiscover:
 
 sudo apt install netdiscover 
- Przeskanuj sieć o podanym zakresie:
 
 sudo netdiscover -r 192.168.1.0/24 
- Netdiscover jest wyjątkowo prosty i potrafi znaleźć nawet urządzenia, które nie odpowiadają na ping.
 
6. Automatyzacja – prosty skrypt Bash
Możesz napisać prosty skrypt wykorzystujący polecenie ping, np.:
for ip in $(seq 1 254); do ping -c1 -W1 192.168.1.$ip | grep "64 bytes" & done wait 
Ten sposób jest jednak znacznie mniej wydajny niż użycie specjalistycznych narzędzi.
7. Interpretacja wyników
Wynik każdego narzędzia to lista aktywnych hostów. Zawiera zwykle:
- Adres IP urządzenia
 - Adres MAC urządzenia
 - Czasem: dodatkowa nazwa hosta lub producent karty sieciowej
 
Pamiętaj, że niektóre urządzenia mogą nie odpowiadać na zapytania ze względów bezpieczeństwa lub konfiguracji firewall.
Podsumowanie – najważniejsze narzędzia
| Narzędzie | Instalacja | Podstawowe użycie | Zastosowanie | 
|---|---|---|---|
| Nmap | sudo apt install nmap | nmap -sn 192.168.1.0/24 | Uniwersalne, rozbudowane dane | 
| ARP-scan | sudo apt install arp-scan | sudo arp-scan –localnet | Szybkie wykrywanie MAC | 
| Netdiscover | sudo apt install netdiscover | sudo netdiscover -r 192.168.1.0/24 | Szybka identyfikacja | 
Przydatne informacje –
- Poziom uprawnień: Komendy ARP-scan i Netdiscover wymagają uprawnień administratora (
sudo). - Adres IP do skanowania: Zawsze dopasowuj zakres (np. 
192.168.1.0/24) do swojej sieci. - Skanowanie sieci jest w pełni legalne na własnych infrastrukturach, ale nie skanuj cudzych sieci bez upoważnienia.
 
Zasoby polecane do poszerzenia tematu –
- Dokumentacja Nmap: 
man nmap - Dokumentacja ARP-scan: 
man arp-scan - Dokumentacja Netdiscover: 
man netdiscover 
Powyższy poradnik pozwoli szybko i skutecznie wyszukać wszystkie urządzenia podłączone do sieci lokalnej przy użyciu dowolnej dystrybucji Linuksa, ograniczając się do narzędzi dostępnych w popularnych repozytoriach.


