Antworten:
nmap-Versionen niedriger als 5.30BETA1:
nmap -sP 192.168.1.*
neuere nmap Versionen:
nmap -sn 192.168.1.*
Dies gibt mir Hostnamen zusammen mit IP-Adressen und pingt nur die Hosts, um sie zu erkennen. Dies gibt Ihnen nur die Hostnamen, wenn Sie es als ausführen root
.
BEARBEITEN: Ab Nmap 5.30BETA1 [29.03.2010] -sP
wurde -sn
die bevorzugte Methode zum Ausführen von Ping-Scans durch Überspringen des Port-Scans ersetzt, genau wie in den Kommentaren angegeben:
Zuvor wurden die Optionen -PN und -sP empfohlen. Dadurch wird eine regelmäßigere Syntax für einige Optionen festgelegt, mit denen die Phasen eines Scans deaktiviert werden:
- -n kein Reverse-DNS
- -Pn keine Hosterkennung
- -sn kein Port-Scan
root
und die IPs vom lokalen Netzwerk stammen (der Server ist Mitglied des Subnetzes), werden ARP-Anforderungen gesendet. So ist es werden alle lebendig Maschinen erkennen , weil niemand wirklich blockiert Pakete ARP. Oh, und mit neuen nmap
Versionen ist es -sn
(obwohl -sP
es auch funktionieren wird).
nmap -sP 192.168.1.0/24
Beachten Sie, dass die Namensauflösung nur so gut ist wie die umgekehrte DNS-Population. Beachten Sie auch, dass Sie dadurch keine Systeme erhalten, die gegen Ping geschützt sind (was praktisch bei jeder Windows-Workstation standardmäßig der Fall ist).
Wenn Sie lokal für die Systeme sind (dh im selben Subnetz), können Sie so etwas tun
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... aber manchmal passieren mir seltsame Dinge, wenn ich mich in eine Schleife einwickle. Auch müssen Sie die Suche selbst durchführen, mit etwas wie
dig +short -x $IP
NMAP gibt die 'Reverse-Lookup'-Adresse der betreffenden IP-Adresse zurück. Die Forward-Lookup-Adresse kann nicht zurückgegeben werden. Oder Adressen bei Webservern, die namensbasiertes virtuelles Hosting durchführen. Nmap ist nicht das Werkzeug dafür.
nmap -sP 192.168.0.0/24 gibt etwa Folgendes aus:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
zum Beispiel, wenn ich hostname
auf Ubuntu-Terminal stelle, erhalte ich: infestor-pc
aber nmap zeigt meinen Hostnamen als dhcp-186-250.abc.dk
. Gibt es eine Möglichkeit, den "freundlichen" Hostnamen zu sehen?
Sie können den folgenden Befehl verwenden:
nmap -v -A $IP
Der beste und schnellste Weg, um alle Ips im lokalen Netz zu pingen, ist das Deaktivieren der umgekehrten DNS-Auflösung
Verwenden :
NMAP -sn 192.168.1.1-255
Dadurch werden alle 255 Hosts im IP-Bereich 192.168.1.1 - 192.168.1.255 durchsucht
Wenn Sie eine leicht zu analysierende Datei wünschen
Verwenden :
NMAP -sn -oG Name.txt 192.168.1.1-255
Wenn dies auf eine andere Art und Weise oder mit einem anderen Tool möglich ist, können Sie gerne antworten
Sie können einfach den folgenden arp
Befehl verwenden:
$ arp -a
Ich denke, Sie sollten dies ausführen:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*