Jak uzyskać listę wszystkich adresów IP (i najlepiej nazw urządzeń) w sieci LAN?


37

Nasza sieć zgłosiła błąd, że wystąpił konflikt adresów IP i chciałbym znaleźć wszystkie adresy IP urządzeń. (Ja też tego potrzebowałem wcześniej). (aktualizacja / wyjaśnienie: szukam też systemu Windows).

Jakieś sugestie?

Przeczytałem sugestie dotyczące różnych narzędzi (Look @ Lan, Angry IP Scanner) i szukam sugestii od osób, które korzystały z tych lub innych narzędzi.


Odpowiedzi:


35

Użycie nmap do przeszukania podsieci jest jednym szybkim i prostym sposobem, aby to zrobić, z którego korzystałem wcześniej, różne opcje pozwolą ci również przeprowadzić bardziej szczegółową inspekcję.


1
Aby ustawić cel skanowania nmap, określ domyślną bramę, uruchamiając ipconfigz wiersza polecenia. Użyj go w polu docelowym, np docelowa: 192.168.1.1/24. Następnie kliknij przycisk skanuj.
Shaun Luttin

Powiązana odpowiedź: serverfault.com/a/30742/199688
Lucky

36

Jeśli w sieci znajduje się moduł unix, możesz wypróbować arp-scan:

Skaner ARP | Strona podręcznika systemu Linux

$ arp-scan --interface=eth0 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.4 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1     00:c0:9f:09:b8:db       QUANTA COMPUTER, INC.
192.168.0.3     00:02:b3:bb:66:98       Intel Corporation
192.168.0.5     00:02:a5:90:c3:e6       Compaq Computer Corporation
192.168.0.6     00:c0:9f:0b:91:d1       QUANTA COMPUTER, INC.
192.168.0.12    00:02:b3:46:0d:4c       Intel Corporation
192.168.0.13    00:02:a5:de:c2:17       Compaq Computer Corporation
192.168.0.87    00:0b:db:b2:fa:60       Dell ESG PCBA Test
192.168.0.90    00:02:b3:06:d7:9b       Intel Corporation
192.168.0.105   00:13:72:09:ad:76       Dell Inc.
192.168.0.153   00:10:db:26:4d:52       Juniper Networks, Inc.
192.168.0.191   00:01:e6:57:8b:68       Hewlett-Packard Company
192.168.0.251   00:04:27:6a:5d:a1       Cisco Systems, Inc.
192.168.0.196   00:30:c1:5e:58:7d       HEWLETT-PACKARD
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan: 256 hosts scanned in 3.386 seconds (75.61 hosts/sec).  13
responded

1
Bardzo przydatne narzędzie.
Pierścień Ø

1
Zdecydowanie przydatne, choć pamiętaj, że daje to producent karty sieciowej, a nie nazwę sieciową urządzenia.
Craig,

10

Szybki i brudny (w systemie Linux):

$ ping -b 192.168.1.255
$ arp -a

właśnie tego wypróbowałem. czy to możliwe, że niektórzy gospodarze nie odpowiadają na transmisje? czy jest to pewna rzecz, którą źle skonfigurowałem maskę podsieci na nich?
Imbus

Nie, niektóre nie mogą odpowiadać (firewall?).
Ivan

Prawdą jest, że wiele hostów nie odpowiada na transmisje, ale +1 za uruchomienie arp -a po uruchomieniu nmap. :)
jns

Miałem na myśli ping, a nie nmap
jns

FWIW, arp -adziałało również dla mnie w systemie Windows 10.
pseudosavant

8

Jak wspomniano nmap ( http://nmap.org/ ) jest prawdopodobnie dobrą, szybką i bezpłatną opcją. Uważaj z tym, istnieje kilka bardzo agresywnych opcji, które mogą powodować awarie maszyn.

To polecenie wykona proste czyszczenie ping wybranej podsieci i powinno być całkowicie bezpieczne.

nmap -rP 192.168.1.1/24

Oczywiście zastąp je własnymi informacjami o sieci.

Wspomniałeś, że zidentyfikowano duplikat adresu IP. Oba komputery powinny wygenerować ekran ostrzegawczy, który powinien umożliwić identyfikację komputerów. Jeśli używany jest protokół DHCP, powinno zostać wygenerowane kolejne żądanie, a problem mógł zostać rozwiązany samodzielnie.


Dla późniejszych wersji nmap, polecenie to: nmap -r -sn 192.168.1.0/24
simpleuser

8

Lista adresów IP w sieci LAN będzie miała ograniczoną pomoc, ponieważ problem polega na tym, że dwie maszyny próbują użyć tego samego adresu IP.

Sugerowałbym, abyś spróbował znaleźć adresy MAC dwóch kolidujących maszyn.

Jakie urządzenie zarejestrowało konflikt adresów IP? Czy był to serwer, router itp.? Niektóre platformy (Solaris i BSD) rejestrują adres MAC naruszającego hosta wraz z komunikatem o błędzie. Jeśli dany adres IP znajduje się w jednej z pul DHCP, warto również sprawdzić w dziennikach serwera DHCP, czy nie ma adresu MAC, do którego próbuje przypisać ten adres IP.

W przeciwnym razie zaleciłbym zalogowanie się do domyślnego routera podsieci, na której występuje ten problem, i monitorowanie tabeli ARP. Powinien istnieć jeden adres IP, który przełącza się między wieloma adresami MAC; te dwa adresy MAC reprezentują urządzenia, którymi jesteś zainteresowany.

Po uzyskaniu adresów MAC tych dwóch urządzeń powinieneś być w stanie powiązać je z określonymi portami przełącznika. To pytanie zawiera więcej informacji o tym, jak to zrobić. Możesz także użyć narzędzia do wyszukiwania OUI, aby pomóc zidentyfikować producenta każdego urządzenia.


1
Jeśli serwer DHCP próbuje przypisać ten adres IP, powinien znajdować się wpis dziennika zawierający niepoprawny adres MAC.
Kara Marfia

Za pomocą adresu MAC można również wyszukać producenta urządzenia lub karty sieciowej, używając standardów.ieee.org
regauth

@ Kara, bk1e: oba dobre punkty, odpowiedź odpowiednio zaktualizowana.
Murali Suriar

5

NMap powinien dać ci to, czego szukasz (lub ZenMap, jeśli chcesz bardziej przyjazny interfejs).

Jako dodatkowy bonus wykrywa również wszystkie usługi uruchomione na innych komputerach i może spowodować, że Twój IDS (system wykrywania włamań) przestraszy.


3

Zawsze byłem fanem Angry IP Scanner.
Tak, nie tak w pełni funkcjonalny jak NMAP, ale może szybko pokazać sporo danych.


Dostępne również dla innych platform, ponieważ jest to Java. Używam go na Macu i Linuksie od lat.
AveryFreeman,


2

Jeśli masz dostęp do routera, który działa jako domyślna brama dla danej podsieci, najlepszym rozwiązaniem jest wyświetlenie pamięci podręcznej ARP na routerze (uważam, że jest to po prostu „pokaż arp” na urządzeniu Cisco IOS).

Inne odpowiedzi w tym wątku (komendy ping, nmap, pingi itp.) Mogą być obecnie nieodpowiednie w przypadku tak wielu systemów z zaporami osobistymi / hostami, które blokują pingi itp.

Pamięć podręczna arp routera może nadal nie wynosić 100%. Nie pokaże żadnych hostów, które nie komunikowały się w trakcie limitu czasu arp lub przynajmniej nie komunikowały się poza podsiecią w limicie czasu arp. Ale w większości przypadków znacznie bardziej prawdopodobne jest uzyskanie pełniejszych wyników niż jakakolwiek inna metoda.



2

Sugeruję użycie Fing . Jest to prosty skaner sieciowy, który jest dostępny dla systemów Windows, Mac, Linux, a nawet dla urządzeń mobilnych dla sieci bezprzewodowych (urządzenia z Androidem i iOS). I można go łatwo wykorzystać w skryptach.


1

Jest mała aplikacja, której używam, o nazwie „kiss the net”, która skanuje i generuje dla ciebie mapę sieci pdf.

Opiera się na produkcie do monitorowania / zarządzania serwerem o nazwie „The Dude” firmy mikrotik.

http://www.mikrotik.com/download/KTN_1.0beta1.zip
Wymagania: Windows XP / 2000/2003 / Vista z Internet Exporer 6 lub nowszym.


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.