Odpowiedzi:
wersje nmap niższe niż 5.30BETA1:
nmap -sP 192.168.1.*
nowsze wersje nmap:
nmap -sn 192.168.1.*
To daje mi nazwy hostów wraz z adresami IP i tylko pinguje hostów, aby je odkryć. To da ci nazwy hostów tylko jeśli uruchomisz je jako root
.
EDYCJA: Od Nmapa 5.30BETA1 [2010-03-29] -sP
został zastąpiony -sn
jako preferowany sposób wykonywania skanowania ping, pomijając skanowanie portów, podobnie jak komentarze wskazują:
Wcześniej zalecane były opcje -PN i -sP. Ustanawia to bardziej regularną składnię dla niektórych opcji, które wyłączają fazy skanowania:
- -n brak odwrotnego DNS
- -Pn brak wykrycia hosta
- -sn brak skanowania portów
root
a adresy IP pochodzą z sieci lokalnej (serwer należy do podsieci), wysyłane są żądania ARP. Więc to będzie wykryć wszelkie żywe maszyny, ponieważ nikt tak naprawdę blokuje pakiety ARP. Aha, a dzięki nowym nmap
wersjom jest -sn
(chociaż -sP
będzie działać).
nmap -sP 192.168.1.0/24
Zauważ, że rozpoznawanie nazw jest tak dobre, jak w populacji odwróconych dns. Zauważ też, że to nie zapewni ci systemów, które są firewallem chronione przed pingiem (którym praktycznie jest każda stacja robocza systemu Windows).
Jeśli jesteś lokalny dla systemów (tj. W tej samej podsieci), możesz zrobić coś takiego
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... ale czasem zdarzają mi się dziwne rzeczy, kiedy zawijam się w pętlę. Musisz też sam przeprowadzić wyszukiwanie, używając czegoś takiego
dig +short -x $IP
NMAP zwróci „wyszukiwanie wsteczne” danego adresu IP, nie może zwrócić adresu wyszukiwania do przodu. Lub adresy w przypadku serwerów wirtualnych wykonujących wirtualny hosting oparty na nazwie. Nmap nie jest do tego narzędziem.
nmap -sP 192.168.0.0/24 wyświetli coś takiego:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
na przykład, kiedy wydaje się hostname
na terminalu Ubuntu, otrzymuję: infestor-pc
ale nmap pokazuje moją nazwę hosta jako dhcp-186-250.abc.dk
. czy jest sposób, aby zobaczyć „przyjazną” nazwę hosta?
Możesz użyć następującego polecenia:
nmap -v -A $IP
Najlepszym i najszybszym sposobem pingowania wszystkich Ips w sieci lokalnej jest wyłączenie odwrotnej rozdzielczości DNS
Posługiwać się :
NMAP -sn 192.168.1.1-255
spowoduje to przeskanowanie wszystkich 255 hostów w zakresie adresów IP 192.168.1.1 - 192.168.1.255
Jeśli chcesz plik, który można łatwo przeanalizować
Posługiwać się :
NMAP -sn -oG Name.txt 192.168.1.1-255
jeśli można to zrobić w inny sposób / narzędzie, na pewno możesz odpowiedzieć
Możesz po prostu użyć następującego arp
polecenia:
$ arp -a
Myślę, że powinieneś uruchomić to:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*