Ich habe eine Reihe von Computern in einem IP-Adressbereich, die ich gleichzeitig anpingen möchte, um schnell und unsauber zu erkennen, welche eingeschaltet sind. Mit welcher (kostenlosen) Software kann ich das machen?
Ich benutze Windows Vista .
Ich habe eine Reihe von Computern in einem IP-Adressbereich, die ich gleichzeitig anpingen möchte, um schnell und unsauber zu erkennen, welche eingeschaltet sind. Mit welcher (kostenlosen) Software kann ich das machen?
Ich benutze Windows Vista .
Antworten:
Am schnellsten geht es mit dem Angry IP Scanner
Ich benutze es so, wie du es willst!
Nmap ist für Windows verfügbar:
# nmap -sP 10.0.10.1-100
-sn
ein "No-Port-Scan" ausgeführt, bei dem nur nach Hosts gesucht wird.
Ich habe diesen Befehl verwendet
for %%i in 200 to 254 do ping 10.1.1.%%i
in einer Batch-Datei aus einem ähnlichen Grund
Hier ist der Bereich von IP-Adressen, wie Sie in feststellen können:
Anstatt alle IP-Adressen in Ihrem LAN manuell zu pingen, können Sie Folgendes tun:
Öffnen Sie eine Eingabeaufforderung und geben Sie Folgendes ein:
FOR /L %i IN (1,1,254) DO ping -n 1 192.168.0.%i | FIND /i "Reply">>C:\ipaddresses.txt
-n 1
bedeutet, dass nur 1 Ping-Paket an jeden Computer gesendet wird.
Ändern 192.168.0
Sie den Wert entsprechend Ihrer Netzwerk-ID.
Dadurch werden alle IP-Adressen im Netzwerksegment 192.168.0.0 gepingt und eine Textdatei mit dem Namen ipaddresses.txt
C: \ erstellt, in der nur die IP-Adressen aufgelistet werden, die eine Antwort gegeben haben.
Sie können -a
den Befehl ping auch erweitern, um alle antwortenden IP-Adressen in Hostnamen aufzulösen. Dies kann jedoch dazu führen, dass das Skript eine beträchtliche Zeit in Anspruch nimmt, bis es fertig ist:
FOR /L %i IN (1,1,254) DO ping -a -n 1 192.168.0.%i | FIND /i "Reply">>C:\ipaddresses.txt
Sie könnten einfach ein Bash- Skript schreiben , das einen IP-Adressbereich durchläuft und sie pingt. Ein Beispiel, das Adressen im Bereich von 10.1.1.1 bis 10.1.1.255 (einschließlich) pingt:
for i in {100..255}
do
ping 10.1.1.$i
done
ping 10.1.1.i
will wohl sein ping 10.1.1.$i
.
Speichern Sie das folgende Skript auf dem Server mit der Erweiterung .bat
oder .cmd
und rufen Sie die Datei über die Eingabeaufforderung auf. Sie werden aufgefordert, den IP-Adressbereich einzugeben.
Bitte geben Sie nur drei Oktette der IP-Adresse ein.
@echo off
SET count=0
SET /p subnet=Please enter IP address range (for example, 192.168.0)
:start
SET /a count=%count%+1
cls
ECHO. & ECHO Trying %subnet%.%count% & ECHO.
ping -n 1 -w 1000 %subnet%.%count% >nul
IF %errorlevel%==0 echo %subnet%.%count% UP >> c:\pingnet.log
IF %errorlevel%==1 echo %subnet%.%count% DOWN >> c:\pingnet.log
IF %count%==254 goto :eof
GOTO start
Sobald der Befehl ausgeführt wurde, wird ein Textdateiname pingnet.log
im Stammverzeichnis des Laufwerks C erstellt. Diese Datei sollte eine Liste der verwendeten und nicht verwendeten (freien) IP-Adressen enthalten.
Beispielsweise:
10.2.214.1 UP
10.2.214.2 UP
10.2.214.3 UP
10.2.214.4 DOWN
Es ist ziemlich einfach zu bedienen und sollte Ihnen viel Zeit sparen.
Angry IP Scanner ist großartig, aber ich bevorzuge CLI-Tools. Überprüfen Sie, ob Sie dieses Powershell-Skript unter Vista ausführen können. https://github.com/webstersprodigy/PowerSploit/blob/Portscan/Recon/Invoke-Portscan.ps1
Ich schlage auch vor, mit einer Linux-Live-CD / USB, einem Dual-Boot oder einer VM in VirtualBox auf eine Linux-CLI zuzugreifen. (Installieren Sie VirtualBox, fügen Sie eine neue VM hinzu, installieren Sie Debian.) Eine Linux-CLI ist von unschätzbarem Wert.
Führen Sie auf einer Linux-CLI Folgendes aus:
for ip in 172.10.1.{1..254}; do ping -c 1 -w 1 $ip > /dev/null && echo $ip "$(nslookup $ip | grep 'name = ' | awk -F ' = ' '{print $2}')"; done
Passen Sie für Ihre Netzwerkreichweite (der Teil "172.10.1") und Sie sind aus. Auf diese Weise wird eine Liste aller Hosts im Netzwerk bereitgestellt, die auf ICMP-Echoanforderungen (Ping-Anforderungen) antworten, und diese werden auf Ihrem DNS-Server aufgelöst.
Hinweis: Dies ist nicht die zuverlässigste Methode zum Testen von Live-Hosts, da diese möglicherweise ICMP blockiert haben.
nmap -sP 192.168.1.0/24
Hinweis: Nmap ist zuverlässiger, da es sich um einen Port-Scanner handelt und die Ergebnisse nicht nur auf ICMP-Antworten basieren. Es wird häufig von Pentestern benutzt und ist es wert, erlernt zu werden.