Angry IP Scanner est un scanner IP et de ports ultra-rapide. Il peut analyser n’importe quelle plage d’adresses IP, ainsi que n’importe lequel de leurs ports. Il est léger et multiplateforme. Il peut être librement copié et utilisé partout car il ne nécessite aucune installation.
Angry IP Scanner envoie un ping à chaque adresse IP pour voir si elle est active, puis résout son nom d’hôte, détermine l’adresse MAC, analyse les ports, etc. Les plugins peuvent augmenter la quantité de données collectées sur chaque hôte.
Les informations NetBIOS (nom de la machine, nom du groupe de travail et utilisateur Windows actuellement connecté), les plages d’adresses IP préférées, l’identification du serveur Web, les ouvreurs personnalisés et d’autres fonctionnalités sont inclus.
Les résultats de l’analyse peuvent être stockés sous forme de fichiers de liste CSV, TXT, XML ou IP-Port. Angry IP Scanner peut collecter des informations sur les adresses IP scannées à l’aide de plugins. Les plugins peuvent être écrits par toute personne capable d’écrire du code Java et d’augmenter les fonctionnalités d’Angry IPScanner.
Caractéristiques
- Analyse les réseaux locaux ainsi qu’une plage IP sur Internet, soit de manière aléatoire, soit à partir d’un fichier dans n’importe quel format.
- Les résultats peuvent être exportés dans une variété de formats.
- De nombreux extracteurs de données le rendent extensible.
- Il est livré avec une interface en ligne de commande.
- Il y a eu plus de 29 millions de téléchargements.
- Logiciel libre et open source
- L’installation n’est pas requise sur Windows, Mac ou Linux.
Ping
Angry IP Scanner utilise diverses méthodes pour détecter les hôtes en direct (ping).
Si les hôtes ne répondent pas aux requêtes ping, ils sont généralement présumés morts et ne sont plus examinés. L’onglet Analyse de la boîte de dialogue Préférences peut être utilisé pour ajuster ce comportement. Vous pouvez également choisir le mécanisme de ping dans le même menu.
Ping à l’aide d’un écho ICMP
Le programme ping utilise la même technique.
Il nécessite cependant des droits d’administrateur (ou root) car il inclut l’envoi de paquets ICMP (Internet Control Message Protocol). Cette approche ne fonctionnera pas si Angry IP Scanner est démarré sans ces droits.
Les sockets bruts sont utilisés par Angry IP Scanner pour ce faire. Cependant, à partir de Windows XP SP2, Microsoft a supprimé la prise en charge de Raw Socket des éditions grand public de Windows (les éditions Server l’ont toujours), donc cette méthode ne fonctionnera plus.
Ping en utilisant ICMP.DLL
Pour compenser le manque de Raw Sockets, il s’agit d’une approche de ping uniquement Windows (voir ci-dessus).
Angry IP Scanner peut désormais transmettre des paquets ICMP Echo à partir de PC Windows en utilisant la bibliothèque ICMP.DLL auparavant non documentée. Sur d’autres plates-formes, cela devrait fournir des performances similaires au ping d’écho ICMP pur.
Ping des paquets UDP
Lorsque vous n’avez pas de privilèges d’administrateur, cette approche de ping est privilégiée. Angry IP Scanner détectera immédiatement le manque de privilèges et utilisera cette stratégie.
L’approche fonctionne en envoyant des paquets UDP à un port UDP peu susceptible d’être ouvert. Si le port est fermé, l’hôte doit répondre avec un paquet ICMP informant l’utilisateur de la situation. Si le paquet est reçu, Angry IP Scanner reconnaît que l’hôte est vivant et enregistre le temps d’aller-retour. L’absence de réponse peut indiquer que le port UDP est ouvert (peu probable) ou que l’hôte est mort.
Noter:
- Certains équipements réseau (tels que les routeurs domestiques) ne prennent pas en charge le protocole UDP et semblent donc morts.
- Parce que certains administrateurs/pare-feu ont tendance à rejeter les paquets ICMP Echo mais permettent aux paquets UDP de transiter librement, cette stratégie peut parfois être encore meilleure que ICMP Echo pour les ordinateurs.
Sonder le port TCP
Cette approche tente d’établir une connexion à un port TCP qui est peu susceptible d’être filtré (par exemple 80). Angry IP Scanner reconnaît que l’hôte répond et peut être considéré comme vivant si la connexion peut être établie ou si un message TCP RST est reçu (indiquant que le port est fermé). L’hôte est considéré comme mort si le port est filtré (pas de réponse aux tentatives de connexion).
Remarque : Java Runtime Environment est requis. Pour plus d’informations, visitez le site officiel de Angry IP Scanner.