nmap znajduje wszystkie żywe nazwy hostów i adresy IP w sieci LAN


83

Jak mogę wydać polecenie nmap, które pokazuje mi adresy IP wszystkich żywych komputerów i odpowiadające im nazwy hostów w sieci LAN, do której jestem podłączony? (jeśli można to zrobić w inny sposób / narzędzie, na które możesz odpowiedzieć)

Odpowiedzi:


90

wersje nmap niższe niż 5.30BETA1:

nmap -sP 192.168.1.*

nowsze wersje nmap:

nmap -sn 192.168.1.*

To daje mi nazwy hostów wraz z adresami IP i tylko pinguje hostów, aby je odkryć. To da ci nazwy hostów tylko jeśli uruchomisz je jako root.

EDYCJA: Od Nmapa 5.30BETA1 [2010-03-29] -sP został zastąpiony -snjako preferowany sposób wykonywania skanowania ping, pomijając skanowanie portów, podobnie jak komentarze wskazują:

Wcześniej zalecane były opcje -PN i -sP. Ustanawia to bardziej regularną składnię dla niektórych opcji, które wyłączają fazy skanowania:

  • -n brak odwrotnego DNS
  • -Pn brak wykrycia hosta
  • -sn brak skanowania portów

6
+1 z zastrzeżeniem, że zwraca tylko maszyny odpowiadające na ICMP. Żadna maszyna specjalnie blokująca ICMP nie pojawi się
Matt Simmons,

10
@MattSimmons Jeśli nmap jest uruchamiany jako, roota adresy IP pochodzą z sieci lokalnej (serwer należy do podsieci), wysyłane są żądania ARP. Więc to będzie wykryć wszelkie żywe maszyny, ponieważ nikt tak naprawdę blokuje pakiety ARP. Aha, a dzięki nowym nmapwersjom jest -sn(chociaż -sPbędzie działać).
Hubert Kario

4
Za pomocą tego polecenia nie otrzymuję żadnych nazw hostów. Propozycje?
daviesgeek

@daviesgeek Próbowałeś uruchomić go jako root?
Cheesebaron

3
@Cheesebaron Ah. Otóż ​​to. Sugerowałbym dodanie tego, ponieważ bez niego nie wyświetla nazw hostów.
daviesgeek

9
nmap -sP 192.168.1.0/24

Zauważ, że rozpoznawanie nazw jest tak dobre, jak w populacji odwróconych dns. Zauważ też, że to nie zapewni ci systemów, które są firewallem chronione przed pingiem (którym praktycznie jest każda stacja robocza systemu Windows).

Jeśli jesteś lokalny dla systemów (tj. W tej samej podsieci), możesz zrobić coś takiego

for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done

... ale czasem zdarzają mi się dziwne rzeczy, kiedy zawijam się w pętlę. Musisz też sam przeprowadzić wyszukiwanie, używając czegoś takiego

dig +short -x $IP

rozwiązanie arp jest powolne, ale działa dobrze, rozwiązanie nmap nie może znaleźć wszystkich
adresów

5

Możesz skanować całą podsieć, możesz również używać symboli wieloznacznych.

nmap 192.168.8.*

lub

nmap 192.168.8.1/24

4

NMAP zwróci „wyszukiwanie wsteczne” danego adresu IP, nie może zwrócić adresu wyszukiwania do przodu. Lub adresy w przypadku serwerów wirtualnych wykonujących wirtualny hosting oparty na nazwie. Nmap nie jest do tego narzędziem.


2
z którego narzędzia mam wtedy skorzystać?
şaloma

Nic nie wiem, co to robi.
sysadmin1138

2

nmap -sP 192.168.0.0/24 wyświetli coś takiego:

> nmap -sP 192.168.0.0/24

Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds

1
jak mogę nauczyć się nazwy maszyny? Dostaję nazwy hostów w następujący sposób: dhcp-186-241.abc.dk dhcp-186-250.abc.dk .... na przykład, kiedy wydaje się hostnamena terminalu Ubuntu, otrzymuję: infestor-pcale nmap pokazuje moją nazwę hosta jako dhcp-186-250.abc.dk. czy jest sposób, aby zobaczyć „przyjazną” nazwę hosta?
şaloma

Nie jedynym sposobem byłoby zarejestrowanie nazwy komputera w DNS
promieniu


0

Najlepszym i najszybszym sposobem pingowania wszystkich Ips w sieci lokalnej jest wyłączenie odwrotnej rozdzielczości DNS

Posługiwać się :
NMAP -sn 192.168.1.1-255

spowoduje to przeskanowanie wszystkich 255 hostów w zakresie adresów IP 192.168.1.1 - 192.168.1.255

Jeśli chcesz plik, który można łatwo przeanalizować

Posługiwać się :
NMAP -sn -oG Name.txt 192.168.1.1-255


0

jeśli można to zrobić w inny sposób / narzędzie, na pewno możesz odpowiedzieć

Możesz po prostu użyć następującego arppolecenia:

$ arp -a

-1

Myślę, że powinieneś uruchomić to:

sudo nmap -sU --script nbstat.nse -p137 10.10.10.*

Nie dodaje to niczego do istniejących odpowiedzi, a ponadto znajdzie tylko hosty Windows z włączonym udostępnianiem. Z pewnością bardziej szczegółowe niż PO chciał.
Scott Pack

Nadal będzie działać przy wyłączonym współużytkowaniu sieci. Wymaga tylko włączenia funkcji wykrywania sieci, która jest domyślna dla sieci prywatnych.
John Homer,

-1

Spróbuj tego: Przykładowy zakres adresów IP: 10.1.0.0 - 10.1.255.255

nmap -sV -T4 -O 10.1.*.*
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.