nmap znajduje wszystkie żywe nazwy hostów i adresy IP w sieci LAN

83

Jak mogę wydać polecenie nmap, które pokazuje mi adresy IP wszystkich żywych komputerów i odpowiadające im nazwy hostów w sieci LAN, do której jestem podłączony? (jeśli można to zrobić w inny sposób / narzędzie, na które możesz odpowiedzieć)

şaloma
źródło

Odpowiedzi:

90

wersje nmap niższe niż 5.30BETA1:

nmap -sP 192.168.1.*

nowsze wersje nmap:

nmap -sn 192.168.1.*

To daje mi nazwy hostów wraz z adresami IP i tylko pinguje hostów, aby je odkryć. To da ci nazwy hostów tylko jeśli uruchomisz je jako root.

EDYCJA: Od Nmapa 5.30BETA1 [2010-03-29] -sP został zastąpiony -snjako preferowany sposób wykonywania skanowania ping, pomijając skanowanie portów, podobnie jak komentarze wskazują:

Wcześniej zalecane były opcje -PN i -sP. Ustanawia to bardziej regularną składnię dla niektórych opcji, które wyłączają fazy skanowania:

  • -n brak odwrotnego DNS
  • -Pn brak wykrycia hosta
  • -sn brak skanowania portów
Cheesebaron
źródło
6
+1 z zastrzeżeniem, że zwraca tylko maszyny odpowiadające na ICMP. Żadna maszyna specjalnie blokująca ICMP nie pojawi się
Matt Simmons,
10
@MattSimmons Jeśli nmap jest uruchamiany jako, roota adresy IP pochodzą z sieci lokalnej (serwer należy do podsieci), wysyłane są żądania ARP. Więc to będzie wykryć wszelkie żywe maszyny, ponieważ nikt tak naprawdę blokuje pakiety ARP. Aha, a dzięki nowym nmapwersjom jest -sn(chociaż -sPbędzie działać).
Hubert Kario
4
Za pomocą tego polecenia nie otrzymuję żadnych nazw hostów. Propozycje?
daviesgeek
@daviesgeek Próbowałeś uruchomić go jako root?
Cheesebaron
3
@Cheesebaron Ah. Otóż ​​to. Sugerowałbym dodanie tego, ponieważ bez niego nie wyświetla nazw hostów.
daviesgeek
9
nmap -sP 192.168.1.0/24

Zauważ, że rozpoznawanie nazw jest tak dobre, jak w populacji odwróconych dns. Zauważ też, że to nie zapewni ci systemów, które są firewallem chronione przed pingiem (którym praktycznie jest każda stacja robocza systemu Windows).

Jeśli jesteś lokalny dla systemów (tj. W tej samej podsieci), możesz zrobić coś takiego

for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done

... ale czasem zdarzają mi się dziwne rzeczy, kiedy zawijam się w pętlę. Musisz też sam przeprowadzić wyszukiwanie, używając czegoś takiego

dig +short -x $IP
David Mackintosh
źródło
rozwiązanie arp jest powolne, ale działa dobrze, rozwiązanie nmap nie może znaleźć wszystkich
adresów
5

Możesz skanować całą podsieć, możesz również używać symboli wieloznacznych.

nmap 192.168.8.*

lub

nmap 192.168.8.1/24
Jubal
źródło
4

NMAP zwróci „wyszukiwanie wsteczne” danego adresu IP, nie może zwrócić adresu wyszukiwania do przodu. Lub adresy w przypadku serwerów wirtualnych wykonujących wirtualny hosting oparty na nazwie. Nmap nie jest do tego narzędziem.

sysadmin1138
źródło
2
z którego narzędzia mam wtedy skorzystać?
şaloma
Nic nie wiem, co to robi.
sysadmin1138
2

nmap -sP 192.168.0.0/24 wyświetli coś takiego:

> nmap -sP 192.168.0.0/24

Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
promień
źródło
1
jak mogę nauczyć się nazwy maszyny? Dostaję nazwy hostów w następujący sposób: dhcp-186-241.abc.dk dhcp-186-250.abc.dk .... na przykład, kiedy wydaje się hostnamena terminalu Ubuntu, otrzymuję: infestor-pcale nmap pokazuje moją nazwę hosta jako dhcp-186-250.abc.dk. czy jest sposób, aby zobaczyć „przyjazną” nazwę hosta?
şaloma
Nie jedynym sposobem byłoby zarejestrowanie nazwy komputera w DNS
promieniu
2

Możesz użyć następującego polecenia:

nmap -v -A $IP
Zły w środku
źródło
0

Najlepszym i najszybszym sposobem pingowania wszystkich Ips w sieci lokalnej jest wyłączenie odwrotnej rozdzielczości DNS

Posługiwać się :
NMAP -sn 192.168.1.1-255

spowoduje to przeskanowanie wszystkich 255 hostów w zakresie adresów IP 192.168.1.1 - 192.168.1.255

Jeśli chcesz plik, który można łatwo przeanalizować

Posługiwać się :
NMAP -sn -oG Name.txt 192.168.1.1-255

spetzz
źródło
0

jeśli można to zrobić w inny sposób / narzędzie, na pewno możesz odpowiedzieć

Możesz po prostu użyć następującego arppolecenia:

$ arp -a
RousseauAlexandre
źródło
-1

Myślę, że powinieneś uruchomić to:

sudo nmap -sU --script nbstat.nse -p137 10.10.10.*
sipcents
źródło
Nie dodaje to niczego do istniejących odpowiedzi, a ponadto znajdzie tylko hosty Windows z włączonym udostępnianiem. Z pewnością bardziej szczegółowe niż PO chciał.
Scott Pack
Nadal będzie działać przy wyłączonym współużytkowaniu sieci. Wymaga tylko włączenia funkcji wykrywania sieci, która jest domyślna dla sieci prywatnych.
John Homer,
-1

Spróbuj tego: Przykładowy zakres adresów IP: 10.1.0.0 - 10.1.255.255

nmap -sV -T4 -O 10.1.*.*
Elshan
źródło