nmap findet alle aktiven Hostnamen und IPs im LAN


83

Wie kann ich einen nmap- Befehl ausgeben , der mir alle IP- Adressen der aktiven Computer und die entsprechenden Hostnamen im LAN anzeigt , mit dem ich verbunden bin? (Wenn dies auf eine andere Art und Weise oder mit einem anderen Tool möglich ist, können Sie gerne antworten.)

Antworten:


90

nmap-Versionen niedriger als 5.30BETA1:

nmap -sP 192.168.1.*

neuere nmap Versionen:

nmap -sn 192.168.1.*

Dies gibt mir Hostnamen zusammen mit IP-Adressen und pingt nur die Hosts, um sie zu erkennen. Dies gibt Ihnen nur die Hostnamen, wenn Sie es als ausführen root.

BEARBEITEN: Ab Nmap 5.30BETA1 [29.03.2010] -sP wurde -sndie bevorzugte Methode zum Ausführen von Ping-Scans durch Überspringen des Port-Scans ersetzt, genau wie in den Kommentaren angegeben:

Zuvor wurden die Optionen -PN und -sP empfohlen. Dadurch wird eine regelmäßigere Syntax für einige Optionen festgelegt, mit denen die Phasen eines Scans deaktiviert werden:

  • -n kein Reverse-DNS
  • -Pn keine Hosterkennung
  • -sn kein Port-Scan

6
+1 mit der Einschränkung, dass dies nur Maschinen zurückgibt, die auf ICMP reagieren. Jeder Computer, der speziell ICMP blockiert, wird nicht angezeigt
Matt Simmons

10
@MattSimmons Wenn nmap als ausgeführt wird rootund die IPs vom lokalen Netzwerk stammen (der Server ist Mitglied des Subnetzes), werden ARP-Anforderungen gesendet. So ist es werden alle lebendig Maschinen erkennen , weil niemand wirklich blockiert Pakete ARP. Oh, und mit neuen nmapVersionen ist es -sn(obwohl -sPes auch funktionieren wird).
Hubert Kario

4
Ich erhalte mit diesem Befehl keine Hostnamen. Vorschläge?
Daviesgeek

@daviesgeek Versucht es als root auszuführen?
Cheesebaron

3
@ Cheesebaron Ah. Das ist es. Ich würde vorschlagen, dass das Hinzufügen, wie ohne es, die Hostnamen nicht zeigt.
Daviesgeek

9
nmap -sP 192.168.1.0/24

Beachten Sie, dass die Namensauflösung nur so gut ist wie die umgekehrte DNS-Population. Beachten Sie auch, dass Sie dadurch keine Systeme erhalten, die gegen Ping geschützt sind (was praktisch bei jeder Windows-Workstation standardmäßig der Fall ist).

Wenn Sie lokal für die Systeme sind (dh im selben Subnetz), können Sie so etwas tun

for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done

... aber manchmal passieren mir seltsame Dinge, wenn ich mich in eine Schleife einwickle. Auch müssen Sie die Suche selbst durchführen, mit etwas wie

dig +short -x $IP

arp-lösung ist langsam, funktioniert aber gut, die nmap-lösung kann nicht alle ip online finden
elbarna

5

Sie können ein gesamtes Subnetz scannen und Platzhalter verwenden.

nmap 192.168.8.*

oder

nmap 192.168.8.1/24

4

NMAP gibt die 'Reverse-Lookup'-Adresse der betreffenden IP-Adresse zurück. Die Forward-Lookup-Adresse kann nicht zurückgegeben werden. Oder Adressen bei Webservern, die namensbasiertes virtuelles Hosting durchführen. Nmap ist nicht das Werkzeug dafür.


2
Welches Tool soll ich dann verwenden?
şaloma

Ich weiß nichts, was dies bewirkt.
sysadmin1138

2

nmap -sP 192.168.0.0/24 gibt etwa Folgendes aus:

> nmap -sP 192.168.0.0/24

Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds

1
Wie kann ich den Maschinennamen erfahren? Ich erhalte die Hostnamen wie folgt: dhcp-186-241.abc.dk dhcp-186-250.abc.dk .... zum Beispiel, wenn ich hostnameauf Ubuntu-Terminal stelle, erhalte ich: infestor-pcaber nmap zeigt meinen Hostnamen als dhcp-186-250.abc.dk. Gibt es eine Möglichkeit, den "freundlichen" Hostnamen zu sehen?
şaloma

Nein, die einzige Möglichkeit wäre, den Computernamen
Radius


0

Der beste und schnellste Weg, um alle Ips im lokalen Netz zu pingen, ist das Deaktivieren der umgekehrten DNS-Auflösung

Verwenden :
NMAP -sn 192.168.1.1-255

Dadurch werden alle 255 Hosts im IP-Bereich 192.168.1.1 - 192.168.1.255 durchsucht

Wenn Sie eine leicht zu analysierende Datei wünschen

Verwenden :
NMAP -sn -oG Name.txt 192.168.1.1-255


0

Wenn dies auf eine andere Art und Weise oder mit einem anderen Tool möglich ist, können Sie gerne antworten

Sie können einfach den folgenden arpBefehl verwenden:

$ arp -a

-1

Ich denke, Sie sollten dies ausführen:

sudo nmap -sU --script nbstat.nse -p137 10.10.10.*

Dadurch werden die vorhandenen Antworten nicht überschrieben, und es werden nur Windows-Hosts mit aktivierter Freigabe gefunden. Sicher konkreter als das OP wollte.
Scott Pack

Funktioniert weiterhin mit deaktivierter Netzwerkfreigabe. Es muss nur die Netzwerkerkennung aktiviert sein. Dies ist die Standardeinstellung für private Netzwerke.
John Homer

-1

Versuchen Sie Folgendes: Beispiel IP-Bereich: 10.1.0.0 - 10.1.255.255

nmap -sV -T4 -O 10.1.*.*
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.