Wie Sehen Sie Alle Geräte in Ihrem Netzwerk Mit nmap unter Linux

sirtravelalot/Shutterstock.com

Denke, Sie wissen, was mit Ihrem Heimnetzwerk verbunden? Sie werden überrascht sein. Erfahren Sie, wie die Kontrolle mit nmap unter Linux, die lassen Sie Sie entdecken Sie alle mit Ihrem Netzwerk verbundenen Geräte.

Man könnte denken, Ihr Heimnetzwerk ist Recht einfach und es gibt nichts zu lehren haben einen tieferen Blick auf Sie. Sie könnten Recht haben, aber die Chancen sind, werden Sie etwas lernen, was Sie nicht wissen. Mit der Verbreitung von Internet-der-Dinge-Geräte, mobile Geräte wie Handys und tablets, und die smart-home-revolution—zusätzlich zur “normalen” Netzwerk-Geräte wie DSL-Router, laptops und desktop-Computern—vielleicht ist es ein eye-opener.

Wenn Sie Müssen, Installieren Sie nmap

Wir verwenden die nmapcommand. Je nach dem, was andere software-Pakete, die Sie auf Ihrem computer installiert haben, nmap installiert werden könnte für Sie bereits.

Wenn nicht, ist dies, wie Sie es installieren in Ubuntu.

sudo apt-get install nmap

Dies ist, wie es zu installieren auf Fedora.

sudo dnf installieren Sie nmap

Dies ist, wie es zu installieren auf Manjaro.

sudo pacman -Syu nmap

Können Sie die Installation auf anderen Linux-Versionen mit dem Paket-manager Ihrer Linux-Distributionen.

Finden Sie Ihre IP-Adresse

Die erste Aufgabe ist zu entdecken, was die IP-Adresse Ihres Linux-Rechners ist. Es gibt eine minimale und eine maximale IP-Adresse Ihrem Netzwerk verwenden können. Dies ist der Umfang oder Bereich von IP-Adressen für Ihr Netzwerk. Wir müssen die IP-Adressen oder einen Bereich von IP-Adressen zu nmap, so müssen wir wissen, was diese Werte sind.

Handlich, bietet Linux einen Befehl namens ip und es hat eine option namens addr (Adresse). Geben Sie die ip -, Platz -, addr, und drücken Sie die EINGABETASTE.

ip addr

Im unteren Abschnitt der Ausgabe, finden Sie Ihre ip-Adresse. Vorausgegangen ist die Bezeichnung “inet”.

Die IP-Adresse des Computers ist “192.168.4.25”. Das “/24” bedeutet, dass es drei aufeinanderfolgende Sätze von acht 1 in der Subnetzmaske. (Und 3 x 8 =24.)

Im Binär -, die subnet mask ist:

11111111.11111111.11111111.00000000

und in dezimal, es ist 255.255.255.0.

Die Subnetz-Maske und die IP-Adresse verwendet werden, um anzugeben, welcher Teil der IP-Adresse identifiziert das Netzwerk, und dem Teil, der das Gerät bezeichnet. Diese subnet-Maske teilt die hardware, die die ersten drei zahlen der IP-Adresse kennzeichnet das Netzwerk und den letzten Teil der IP-Adresse identifiziert die einzelnen Geräte. Und weil die größte Zahl, die Sie können halten Sie in einem 8-bit-Binär-Zahl 255, wird der IP-Adressbereich für das Netzwerk 192.168.4.0 durch 192.168.4.255.

All das steckt im “/24”. Glücklich, nmap arbeitet mit der notation, so dass wir haben, was wir brauchen, um zu beginnen zu verwenden nmap.

RELATED: Wie IP-Adressen Arbeiten?

Erste Schritte mit nmap

nmap ist ein Netzwerk-mapping-tool. Es funktioniert, indem verschiedene Netzwerk-Nachrichten an die IP-Adressen im Bereich liefern wir es mit. Es kann daraus eine Menge über das Gerät, es ist probing durch die Beurteilung und Interpretation der Art der Reaktionen, die es bekommt.

Let ‘ s kick off einen einfachen scan mit nmap. Wir verwenden die -sn (scan kein port) option. Dies sagt nmap, um nicht prüfen Sie die Anschlüsse auf der Geräte für jetzt. Es wird ein leichtes, schnelles Scannen.

Auch so, es kann ein wenig Zeit nehmen für nmap zu laufen. Natürlich, je mehr Geräte auf das Netzwerk, desto länger wird es dauern. Er erledigt alle Erkundungs-und Aufklärungs-Arbeit vor und präsentiert dann seine Ergebnisse, sobald die erste phase abgeschlossen ist. Seien Sie nicht überrascht, wenn nichts sichtbares passiert, für eine minute oder so.

Die IP-Adresse, die wir verwenden ist die, die wir erhalten mit dem ip-Befehl erwähnt, aber die endgültige Zahl wird auf null gesetzt. Das ist die erste mögliche IP-Adresse im Netzwerk. Das “/24” sagt nmap zu Scannen das gesamte Spektrum dieses Netzwerkes. Der parameter “192.168.4.0/24” übersetzt “beginnen bei IP-Adresse 192.168.4.0 und Recht auf Arbeit durch alle IP-Adressen bis zu und einschließlich 192.168.4.255”.

Hinweis: wir werden die Verwendung von sudo.

sudo nmap -sn 192.168.4.0/24

Nach einer kurzen Wartezeit, die Ausgabe geschrieben, um das terminal-Fenster.

Sie können das Scannen ohne die Verwendung von sudo, aber die Verwendung von sudo sorgt dafür, dass er zu extrahieren, können Sie so viel Informationen wie möglich. Ohne sudo dieses scan würde nicht wieder die Angaben des Herstellers, zum Beispiel.

Der Vorteil der Verwendung der option-sn—sowie eine schnelle und leichte scan—ist es gibt Ihnen eine saubere Liste mit den live-IP-Adressen. In anderen Worten, wir haben eine Liste der Geräte an das Netzwerk angeschlossen, gemeinsam mit Ihrer IP-Adresse. Und wo es möglich ist, nmap hat identifiziert den Hersteller. Das ist nicht schlecht für den ersten Versuch.

Hier ist das Ende der Liste.

Wir haben eine Liste der angeschlossenen Netzwerkgeräte, damit wir wissen wie viele es gibt. Es gibt 15 Geräte eingeschaltet und mit dem Netzwerk verbunden. Wir kennen die Hersteller für einige von Ihnen. Oder, wie wir sehen werden, haben wir, was nmap hat berichtet, wie der Hersteller, zu den besten seiner Fähigkeit.

Wenn Sie sich über Ihre Ergebnisse, Sie werden wahrscheinlich sehen Sie Geräte, die Sie erkennen. Es kann gut sein, dass einige Sie nicht. Diese sind die, die wir brauchen, um weiter zu untersuchen.

Was einige dieser Geräte sind, ist mir klar. Raspberry Pi Foundation ist selbsterklärend. Die Amazon Technologies Gerät wird mein Echo Dot. Das einzige Samsung-Gerät das ich habe, ist ein laser-Drucker, so dass sich verengt, dass man nach unten. Es gibt ein paar Geräte als die von Dell hergestellt wurde. Diese sind leicht, das ist ein PC und laptop. Die Avaya-Gerät ist ein Voice-Over-IP-Telefon, das bietet mir eine Erweiterung der Telefonanlage in der zentrale. Es ermöglicht Ihnen, zu belästigen mir zu Hause leichter, also ich bin mir durchaus bewusst, dass Gerät.

Aber ich bin immer noch mit Fragen.

Es gibt mehrere Geräte mit Namen, die gar nichts zu bedeuten mir alles. Liteon technology und Elitegroup Computer systems, zum Beispiel.

Ich habe (viel) mehr als ein Raspberry PI. Wie viele mit dem Netzwerk verbunden sind, wird immer variieren, da Sie ständig vertauscht, und aus der Pflicht, da Sie neu aufgesetzt und re-purposed. Aber auf jeden Fall, es sollten mehr werden als eine angezeigt.

Es gibt ein paar Geräte, die als Unbekannt markiert. Natürlich, werden Sie brauchen, ein Blick in die.

Führen Sie einen Tieferen Scan

Wenn wir entfernen Sie die option-sn nmap wird auch versuchen, Sonde die Anschlüsse an die Geräte. Die Ports sind nummeriert Endpunkte für Netzwerk-Anschlüsse an Geräten. Überlegen, eine Wohnung zu blockieren. Alle Wohnungen haben die gleiche Adresse (entspricht der IP-Adresse), aber jedes Appartement hat seine eigene Nummer (entspricht der port).

Jedes Programm oder Dienst in einem Gerät eine port-Nummer. Netzwerk-traffic geliefert, um eine IP-Adresse und einen port, der nicht nur zu einer IP-Adresse. Einige port-Nummern sind reserviert oder vorbehalten. Sie sind immer zu tragen, den Netzwerkverkehr von einem bestimmten Typ. Port 22, zum Beispiel, ist reserviert für SSH-verbindungen und port 80 ist für HTTP reserviert, den web-traffic.

Wir verwenden nmap zum Scannen der ports auf jedem Gerät und erzählt, welche geöffnet sind.

nmap 192.168.4.0/24

Dieses mal bekommen wir eine detaillierte Inhaltsangabe der einzelnen Geräte. Wir gesagt es sind 13 aktive Geräte im Netzwerk. Warten Sie eine minute; wir hatten 15 Geräte vor einem moment.

Die Anzahl der Geräte kann auch variieren, wie Sie laufen diese durchsucht. Es ist wahrscheinlich auf den mobilen Geräten ankommen und verlassen der Räume oder Anlagen ein-und ausgeschaltet werden. Beachten Sie auch, dass, wenn Sie schalten Sie ein Gerät, das ausgeschaltet wird, ist es vielleicht nicht die gleiche IP-Adresse wie es das Letzte mal war es im Einsatz. es könnte, vielleicht aber nicht.

Es gab eine Menge output. Lasst uns das wieder tun und erfassen diese in eine Datei.

nmap 192.168.4.0/24 > nmap-list.txt

Und jetzt können wir die Datei mit weniger, und durchsuchen es, wenn wir wollen.

weniger nmap-list.txt

Blättern Sie durch die nmap-Bericht sind Sie auf der Suche nach etwas, das man nicht erklären kann oder dass die ungewöhnlich scheint. Wenn Sie überprüfen Sie Ihre Liste, notieren Sie sich die IP-Adressen der Geräte, die Sie wollen, um weiter zu untersuchen.

Laut der Liste, die wir zuvor erstellt haben, 192.168.4.10 ist ein Raspberry Pi. Es läuft eine Linux-distribution oder ein anderes. Also, was ist mit port 445? Es wird beschrieben als “microsoft-ds”. Microsoft, auf einem Pi läuft Linux? Wir werden sicherlich Blick in das.

192.168.4.11 wurde getaggt als “Unbekannt” in der früheren scan. Es hat viele ports offen; wir müssen wissen, was das ist.

192.168.4.18 war auch identifiziert als ein Raspberry Pi. Aber, dass Pi und Gerät 192.168.4.21 beide haben den port 8888 offen, die beschrieben wird als durch “Sonne-answerbook”. Sun AnswerBook ist ein viele-Jahre im Ruhestand (Grundschule) Dokumentations-retrieval-system. Unnötig zu sagen, habe ich nicht überall installiert. Das muss auf der Suche.

Gerät 192.168.4.22 war früher identifiziert als ein Samsung-Druckers, die überprüft wird hier durch den tag, die sagt “Drucker”. Was caught my eye war der HTTP-port 80 vorhanden und offen. Dieser Anschluss ist reserviert für website-traffic. Funktioniert mein Drucker integrieren Sie eine website?

Gerät 192.168.4.31 ist angeblich hergestellt von der Firma Elitegroup Computer Systems. Ich habe noch nie von Ihnen gehört, und das Gerät hat viele ports offen, so werden wir Sie nun in diese.

Je mehr ports ein Gerät hat, umso höher sind die Chancen auf einen Internetbetrüger hat, sich in ihn—wenn es ausgesetzt ist, direkt an das Internet ist. Es ist wie ein Haus. Je mehr Türen und Fenster Sie haben, desto mehr potentielle Punkte der Eintragung ein Einbrecher hat.

Wir haben aufgereiht Die Verdächtigen; Lasst Sie Reden

Gerät 192.168.4.10 ist ein Raspberry Pi, die über port 445 offen, die beschrieben wird als “microsoft-ds.” Eine schnelle bisschen Internet-Suche zeigt, dass port 445 ist in der Regel verbunden mit Samba. Samba ist eine freie software-Implementierung von Microsofts Server-Message-Block-Protokoll (SMB). SMB ist ein Mittel der Freigabe von Ordnern und Dateien über ein Netzwerk.

Dies macht Sinn; ich, dass insbesondere Pi als eine Art mini-Netzwerk-Attached-Storage-Gerät (NAS). Es verwendet Samba so, dass ich mich verbinden kann es von jedem computer aus auf mein Netzwerk. Ok, das war leicht. Ein nach unten, einige mehr zu gehen.

VERWANDTE: Wie man aus einem Raspberry Pi in einen Low-Power-Network-Storage-Gerät

Unbekannte Geräte Mit Vielen Offenen Ports

Das Gerät mit der IP-Adresse 192.168.4.11 hatte einen unbekannten Hersteller und eine Menge ports offen.

Wir können nmap aggressiver zu versuchen, winkle mehr Informationen aus dem Gerät heraus. Die -Eine (aggressive scan) option zwingt nmap zu verwenden, Betriebssystem-Erkennung, Erkennung der version, script-scanning und traceroute-Erkennung.

Die -T (timing-template) – option erlaubt uns, geben Sie einen Wert von 0 bis 5. Dies setzt eine von der timing-Modi. Die timing-Modi haben tolle Namen: paranoid (0), sneaky (1), polite (2), normal (3), aggressive (4) und insane (5). Je niedriger die Zahl, desto weniger Einfluss nmap auf die Bandbreite und andere Netzwerk-Benutzer.

Beachten Sie, dass wir nicht die Bereitstellung von nmap mit der IP-Bereich. Wir konzentrieren uns nmap auf eine einzelne IP-Adresse, die IP-Adresse des Geräts in Frage.

sudo nmap -A-T4 192.168.4.11

Auf der Maschine bei der Erforschung dieser Artikel, es dauerte neun Minuten für nmap ausführen dieses Befehls. Seien Sie nicht überrascht, wenn Sie eine Weile warten müssen, bevor Sie sehen keine Ausgabe.

Leider, in diesem Fall die Ausgabe gibt uns nicht die einfachen Antworten, die wir darauf gehofft hatte.

Eine zusätzliche Sache, die wir gelernt haben ist, dass es eine version von Linux. Auf meinem Netzwerk, ist keine große überraschung, aber diese version von Linux ist ungerade. Es scheint ziemlich alt. Linux ist verwendet in fast allen Internet-der-Dinge-Geräte, so dass möglicherweise ein Anhaltspunkt.

Weiter unten in der Ausgabe von nmap hat uns die Media-Access-Control-Adresse (MAC-Adresse) des Geräts. Dies ist ein eindeutiger Verweis zugeordnet ist, um Netzwerk-Schnittstellen.

Die ersten drei bytes der MAC-Adresse bekannt ist, wie das Organisatorisch Unique Identifier (OUI). Dies kann verwendet werden, um die Identifizierung der Verkäufer oder Hersteller der Netzwerk-Schnittstelle. Wenn Sie geschehen, ein Aussenseiter, hat zusammen eine Datenbank von 35,909 von Ihnen, das ist.

Meine Dienstprogramm sagt, es gehört zu Google. Mit der früheren Frage über die eigenartige version der Linux-und der Verdacht, dass es vielleicht ein Internet-der-Dinge-Gerät, in diesem Punkte mit dem finger Fair und direkt in meine Google-Startseite mini smart Lautsprecher.

Sie können die gleiche Art von OUI lookup-online, über den Wireshark-Hersteller-Lookup-Seite.

Erfreulich, das entspricht meinem Ergebnis.

Ein Weg, um sicher zu sein über die id eines Gerätes ist, um einen scan durchführen, schalten Sie das Gerät aus und Scannen Sie erneut. Die IP-Adresse, die jetzt fehlt der zweite Satz von Ergebnissen wird das Gerät einfach ausgeschaltet.

Sun AnswerBook?

Das nächste Rätsel war die “Sonne-answerbook” Beschreibung für den Raspberry Pi mit der IP-Adresse 192.168.4.18. Die gleiche “Sonne-answerbook” Beschreibung zeigt für das Gerät an 192.168.4.21. Gerät 192.168.4.21 ist ein Linux-desktop-computer.

nmap macht Ihrer Schätzung bei der Verwendung eines Ports aus einer Liste der bekannten software-Verbände. Natürlich, wenn eine dieser port Verbände sind nicht mehr vorhanden—vielleicht ist die software nicht mehr im Einsatz und hat sich Ende des Lebens—Sie können irreführend port-Beschreibungen in Ihre scan-Ergebnisse. Das war wahrscheinlich hier der Fall, die Sun AnswerBook-system stammt aus den frühen 1990 ‘ s, und ist nichts mehr als eine Ferne Erinnerung—um diejenigen, die haben sogar davon gehört.

Also, wenn es nicht einige alte Sun Microsystems software, also, was könnte diese beiden Geräte, dem Raspberry Pi und dem desktop, gemeinsam haben?

Eine Internet-recherche nichts gebracht hat zurück, dass war nützlich. Es gab eine Menge von Treffern. Es scheint etwas mit einer web-Schnittstelle, die nicht wollen, verwenden Sie port 80 scheint sich für port 8888 als fallback. So der nächste logische Schritt war, zu versuchen, eine Verbindung zu diesem port mit einem browser.

Ich verwendet 192.168.4.18:8888 als eine Adresse in meinem browser. Dies ist das format zum angeben einer IP-Adresse und einem port in einem browser. Verwenden Sie einen Doppelpunkt : trennen Sie die IP-Adresse die port-Nummer.

Eine Website hat in der Tat öffnen.

Es ist das admin-portal für alle Geräte, die ausgeführt werden Resilio-Sync.

Ich immer verwenden Sie die Befehlszeile, so dass ich komplett vergessen hatte, diese Einrichtung. Also die Sun AnswerBook-Eintrag der Auflistung wurde eine komplette red herring, und der Dienst hinter port 8888 identifiziert worden.

Eine Versteckte Web-Server

Die nächste Frage, die ich aufgenommen hatten, um einen Blick auf war der HTTP-port 80 auf meinen Drucker. Wieder nahm ich die IP Adresse von der nmap Ergebnisse und verwendet es als eine Adresse in meinem browser. Ich wusste nicht, müssen Sie den port, der vom browser standardmäßig auf port 80.

Und siehe da, mein Drucker hat einen integrierten web-server.

Jetzt sehe ich die Anzahl der Seiten, die habe durch es, das Niveau der toner, und andere nützliche oder interessante Informationen.

Ein Anderes Unbekanntes Gerät

Das Gerät an 192.168.4.24 nicht alles offen, jeder der nmap-scans die wir bisher ausprobiert habe.

Ich fügte hinzu, in der -Pn (kein ping) option. Dies bewirkt, dass nmap zu übernehmen, das Ziel-Gerät ist nach oben und gehen mit den anderen scans. Dies kann nützlich sein, für Geräte, die nicht reagieren wie erwartet und bringen Sie Durcheinander nmap zu denken, Sie sind off-line.

sudo nmap -A-T4 -Pn 192.168.4.24

Dies hat rufen Sie einen dump der Informationen, aber es gab nichts, identifiziert das Gerät.

Es wurde berichtet, läuft ein Linux-kernel von Mandriva Linux. Mandriva Linux eine distribution, die eingestellt wurde zurück in 2011. Es lebt mit einem neuen community-Unterstützung, wie OpenMandriva.

Ein weiterer Internet-der-Dinge-Gerät, möglicherweise? wahrscheinlich nicht—ich habe nur zwei, und Sie haben beide berücksichtigt.

Zimmer für Zimmer gehen-durch und um ein physisches Gerät Graf gewann mir nichts. Lassen Sie sich die MAC-Adresse.

Also, es stellt sich heraus, es war mein Handy.

Denken Sie daran, dass Sie tun können diese Suchvorgänge online, über den Wireshark-Hersteller-Lookup-Seite.

Elitegroup Computer Systeme

Die letzten beiden Fragen, die ich hatte, waren über die beiden Geräte mit dem Hersteller-Namen, die ich nicht erkennen konnte, nämlich Liteon und Elitegroup Computer Systems.

Lasst uns das Ruder herumreißen. Ein weiterer Befehl ist nützlich, pinning die Identität der Geräte auf Ihr Netzwerk arp. arp wird verwendet, um die Arbeit mit dem Address Resolution Protocol-Tabelle in Ihrem Linux-computer. Es wird verwendet, um zu übersetzen, die aus einer IP-Adresse (oder den Namen) zu einer MAC-Adresse.

Wenn arp nicht auf Ihrem computer installiert, können Sie es installieren, wie dieses.

Unter Ubuntu mit apt-get :

sudo apt-get install net-tools

Auf Fedora verwenden, dnf :

sudo dnf install net-tools

Auf Manjaro verwenden pacman :

sudo pacman -Syu net-tools

Um eine Liste der Geräte und Netzwerk-Namen, wenn Sie schon vergeben—nur Typ arp und drücken Sie die EINGABETASTE.

Dies ist der Ausgang aus meiner Forschung Maschine:

Die Namen in der ersten Spalte sind die Rechner-Namen (auch als Hostnamen oder Netzwerk-Namen), die zugeordnet wurden auf den Geräten. Einige von Ihnen habe ich eingestellt (Nostromo, zur Basis, und Marineville, zum Beispiel), und einige wurden vom Hersteller festgelegt (z.B. Vigor.router).

Die Ausgabe gibt uns zwei Möglichkeiten für cross-referencing, das es mit der Ausgabe von nmap. Da die MAC-Adressen für die Geräte aufgelistet sind, beziehen wir uns auf die Ausgabe von nmap auf eine weitere Identifizierung der Geräte.

Auch, weil Sie können, verwenden Sie einen Computer-Namen mit ping und weil ping zeigt die zugrunde liegende IP-Adresse haben, können Sie cross-Referenz-Maschinen-Namen in IP-Adressen mittels ping auf die Namen in der Reihe.

Nehmen wir beispielsweise an, ping Nostromo.lokale und finden Sie heraus, welche IP-Adresse ist. Beachten Sie, dass Maschinen-Namen sind case-insensitive.

ping nostromo.lokale

Sie muss mit Strg+C beenden ping.

Die Ausgabe zeigt uns, dass seine Ip-Adresse 192.168.4.15. Und das passiert, um das Gerät, das zeigte sich in der ersten nmap-Scans mit Liteon-wie der Hersteller.

Der Liteon Unternehmen macht computer-Komponenten, die verwendet werden von sehr viele computer-Hersteller. In diesem Fall ist es ein Liteon WLAN-Karte in einem Asus laptop. So, wie wir früher bemerkt, der name des Herstellers, der zurückgegeben wird, durch nmap ist nur seine Vermutung. Wie war nmap zu wissen, das Liteon WLAN-Karte ausgestattet war auf einem Asus laptop?

Und schließlich. Die MAC-Adresse für das Gerät, hergestellt von Elitegroup Computer Systems übereinstimmt, die in der arp-Eintrag für das Gerät, den ich genannt habe LibreELEC.local.

Dies ist ein Intel NUC, läuft die LibreELEC media player. Also ist dieser NUC hat ein motherboard von Elitegroup Computer Systems company.

Und da sind wir, alle Geheimnisse gelöst.

Alle Machten

Wir haben verifiziert, dass es keine unerklärlichen Geräte im Netzwerk. Sie können die hier beschriebenen Techniken zu untersuchen Ihr Netzwerk entweder. Sie können dies tun, aus Interesse zu befriedigen Ihre innere geek—oder sich selbst vergewissern, dass alles mit Ihrem Netzwerk verbunden ist, hat ein Recht, dort zu sein.

Erinnern Sie sich, dass angeschlossenen Geräte kommen in allen Formen und Größen. Ich verbrachte einige Zeit im Kreise herum und versuchen, die Spur ein seltsames Gerät, bevor Sie realisieren, dass es war, in der Tat, die smartwatch an meinem Handgelenk.

LESEN SIE WEITER

  • “Was Ist das “Upscaling” auf einem TV-Gerät und Wie Funktioniert Es?
  • › Wie Sehen die Anwendungen Über Ihr Netzwerk auf Windows 10
  • › Wie Stoppen Übermenschliche (und Andere Apps) Von Tracking Ihre E-Mail Öffnet
  • › Windows 10 Kann Nun Sync Android-Benachrichtigungen auf Ihren PC
  • › Windows 10 20H1 Wird, Lassen Sie Sie Ziehen und Ablegen Mit Ihren Augen

Posted

in

by

Tags: