Ztratili se dostupné nástroje pro skenování sítě a seznam IP adres hostitelů, kteří jsou aktivní.
Zde je jeden, který mi při použití nmap připadá docela fajn. pomocí následujícího příkazu (například pro síť LAN 192.168.100.0/24):
Odkaz:http://security.stackexchange.com/questions/36198/how-to-find-live-hosts-on- moje-síťnmap 192.168.100.0/24 -n -sP | grep report | awk '{print $5}'
Výsledkem může být například:192.168.1.1
192.168.1.11
192.168.1.12
192.168.1.13
192.168.1.14
192.168.1.15
192.168.1.118
192.168.1.122
192.168.1.123
192.168.1.126
192.168.1.129
192.168.1.133
192.168.1.134
192.168.1.156
192.168.1.159
192.168.1.168
192.168.1.170
„init:hlavní proces plymouth-upstart-bridge skončil, respawning“ při spouštění.
Nutit uživatele pam, aby používali pouze FTPS a blokovali SFTP/SSH