wersje nmap niższe niż 5.30BETA1:
nmap -sP 192.168.1.*
nowsze wersje nmap:
nmap -sn 192.168.1.*
To daje mi nazwy hostów wraz z adresami IP i tylko pinguje hostów, aby je odkryć. To da ci nazwy hostów tylko jeśli uruchomisz je jako root
.
EDYCJA: Od Nmapa 5.30BETA1 [2010-03-29] -sP
został zastąpiony -sn
jako preferowany sposób wykonywania skanowania ping, pomijając skanowanie portów, podobnie jak komentarze wskazują:
Wcześniej zalecane były opcje -PN i -sP. Ustanawia to bardziej regularną składnię dla niektórych opcji, które wyłączają fazy skanowania:
- -n brak odwrotnego DNS
- -Pn brak wykrycia hosta
- -sn brak skanowania portów
root
a adresy IP pochodzą z sieci lokalnej (serwer należy do podsieci), wysyłane są żądania ARP. Więc to będzie wykryć wszelkie żywe maszyny, ponieważ nikt tak naprawdę blokuje pakiety ARP. Aha, a dzięki nowymnmap
wersjom jest-sn
(chociaż-sP
będzie działać).Zauważ, że rozpoznawanie nazw jest tak dobre, jak w populacji odwróconych dns. Zauważ też, że to nie zapewni ci systemów, które są firewallem chronione przed pingiem (którym praktycznie jest każda stacja robocza systemu Windows).
Jeśli jesteś lokalny dla systemów (tj. W tej samej podsieci), możesz zrobić coś takiego
... ale czasem zdarzają mi się dziwne rzeczy, kiedy zawijam się w pętlę. Musisz też sam przeprowadzić wyszukiwanie, używając czegoś takiego
źródło
Możesz skanować całą podsieć, możesz również używać symboli wieloznacznych.
lub
źródło
NMAP zwróci „wyszukiwanie wsteczne” danego adresu IP, nie może zwrócić adresu wyszukiwania do przodu. Lub adresy w przypadku serwerów wirtualnych wykonujących wirtualny hosting oparty na nazwie. Nmap nie jest do tego narzędziem.
źródło
nmap -sP 192.168.0.0/24 wyświetli coś takiego:
źródło
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
na przykład, kiedy wydaje sięhostname
na terminalu Ubuntu, otrzymuję:infestor-pc
ale nmap pokazuje moją nazwę hosta jakodhcp-186-250.abc.dk
. czy jest sposób, aby zobaczyć „przyjazną” nazwę hosta?Możesz użyć następującego polecenia:
źródło
Najlepszym i najszybszym sposobem pingowania wszystkich Ips w sieci lokalnej jest wyłączenie odwrotnej rozdzielczości DNS
Posługiwać się :
NMAP -sn 192.168.1.1-255
spowoduje to przeskanowanie wszystkich 255 hostów w zakresie adresów IP 192.168.1.1 - 192.168.1.255
Jeśli chcesz plik, który można łatwo przeanalizować
Posługiwać się :
NMAP -sn -oG Name.txt 192.168.1.1-255
źródło
Możesz po prostu użyć następującego
arp
polecenia:źródło
Myślę, że powinieneś uruchomić to:
źródło
Spróbuj tego: Przykładowy zakres adresów IP: 10.1.0.0 - 10.1.255.255
źródło