Rufen Sie den Gerätenamen im Netzwerk ab


12

Ich wollte alle Gerätenamen im Netzwerk kennen. Ich habe bereits viele Befehle im Web ohne großen Erfolg ausprobiert, aber nichts hat so funktioniert, wie ich es wollte.

Grundsätzlich kann ich bei Eingabe meiner Router-Einstellungen den Gerätenamen abrufen, der mit meinem Netz verbunden ist. Ich kann es auch auf einigen Anwendungen bekommen, also denke ich, dass es auf irgendeine Weise gemacht werden kann. Ich möchte eine Liste mit Namen aller Geräte, die über die Befehlszeile mit meinem WLAN-Netzwerk verbunden sind.

Vielen Dank


Beispiel:


pi@raspberrypi ~ $ nmap -sP 192.168.4.0/24

Starting Nmap 6.00 ( http://nmap.org ) at 2015-03-05 13:55 UTC
Nmap scan report for 192.168.4.1
Host is up (0.0055s latency).
Nmap scan report for 192.168.4.2
Host is up (0.42s latency).
Nmap scan report for 192.168.4.4
Host is up (0.045s latency).
Nmap scan report for 192.168.4.5
Host is up (0.47s latency).
Nmap scan report for 192.168.4.6
Host is up (0.0032s latency).
Nmap scan report for 192.168.4.7
Host is up (0.79s latency).
Nmap scan report for 192.168.4.8
Host is up (0.0024s latency).
Nmap scan report for 192.168.4.9
Host is up (0.038s latency).
Nmap scan report for 192.168.4.10
Host is up (0.034s latency).
Nmap scan report for 192.168.4.11
Host is up (0.029s latency).
Nmap scan report for 192.168.4.22
Host is up (0.12s latency).
Nmap scan report for 192.168.4.27
Host is up (0.031s latency).
Nmap scan report for 192.168.4.28
Host is up (0.012s latency).
Nmap scan report for 192.168.4.100
Host is up (0.0038s latency).
Nmap done: 256 IP addresses (14 hosts up) scanned in 49.30 seconds

Antworten:


9

Ich benutze dazu eher fing , es ist ein Scanner, der das Subnetz, in dem Sie sich befinden, scannt und versucht, Hostnamen zu extrahieren und sie neben IP und MAC anzuzeigen.

Ex:

14:19:05 > Discovery profile: Default discovery profile
14:19:05 > Discovery class:   data-link (data-link layer)
14:19:05 > Discovery on:      192.168.1.0/24

14:19:05 > Discovery round starting.
14:19:05 > Host is up:   192.168.1.151
           HW Address:   XX:XX:XX:XX:XX:XX
           Hostname:     My-laptop-hostname

14:19:05 > Host is up:   192.168.1.1
           HW Address:   YY:YY:YY:YY:YY:YY
           Hostname:     router.asus.com

14:19:06 > Discovery progress 25%
14:19:07 > Discovery progress 50%
14:19:08 > Discovery progress 75%
14:19:05 > Host is up:   192.168.1.10
           HW Address:   AA:BB:CC:DD:EE:FF (ASUSTek COMPUTER)

14:19:05 > Host is up:   192.168.1.11
           HW Address:   GG:HH:II:JJ:KK:LL

14:19:06 > Host is up:   192.168.1.99
           HW Address:   MM:NN:OO:PP:QQ:RR (Apple)
           Hostname:     iPhoneOfSomeone

Wie Sie sehen können, geben nicht alle Geräte ihren Hostnamen an. Einige Peripheriegeräte wie Drucker bieten beispielsweise nicht immer Hostnamen, die meisten Geräte jedoch. Es wird sogar versucht, den Hersteller zu erraten, indem der ID-Teil des MAC analysiert wird

Es läuft auf dem Raspberry Pi, ich habe es vor einiger Zeit auf meinem installiert und es funktioniert wie erwartet.


1
Wie installierst du fing? Ihr Link ist tot und in keinem der Raspberry Pi-Repositories enthalten.
Patrick Cook

5
Bitte geben Sie an, wie Sie fing angerufen haben, um diese Ausgabe zu erhalten. Ohne den Befehl ist die Antwort unvollständig.
user666412

2
Ich habe a verwendet apt-get install libpcap-dev ; wget https://www.fing.io/wp-content/uploads/2016/10/overlook-fing-3.0.deb ; dpkg -i overlook-fing-3.0.deb , um es zu installieren und dann fingauszuführen. Es wurde kein Hostname für mein Rpi gemeldet, aber als erkannt HW Address: B8:27:EB:1B:E6:0C (Raspberry Pi Foundation).
Dave X

1
In einem Netzwerk mit 22 Geräten in einem ersten Testnetzwerk wurde nicht einmal ein Hostname erkannt. Gleiches gilt für weitere 24 Hosts. Fing, wie im Moment (Februar 2018) scheint mir ein Chaos.
Sopalajo de Arrierez

5
Ist der Link noch korrekt? Es scheint jetzt eher ein IoT-Produkt als ein Befehlszeilentool zu sein.
Venryx

6

Keine der oben genannten Antworten hat bei mir funktioniert, also habe ich angefangen, mit Arp-Scan herumzuspielen. Was ich als funktionierend empfand, war:

arp-scan -I [WIFI INTERFACE] -l

arp-scan scannt Ihr Netzwerk und listet Geräte auf. -Ich wähle die Schnittstelle aus und -l weist arp-scan an, das lokale Netzwerk zu überprüfen. Geben Sie als Nächstes ein

arp

Dadurch werden die gerade gefundenen Arp-Scans der Geräte zurückgegeben und ihre Hostnamen und MAC-Adressen aufgelistet.


5

Ich denke, Sie müssen Ihr Problem genauer beschreiben, insbesondere die Definition eines Gerätenamens .

Leider habe ich momentan keinen Zugriff auf einen Raspberry Pi, daher stammt alles, was hier angezeigt wird, aus meiner Debian 7-Box.

nmap -sP führt umgekehrte DNS-Suchvorgänge durch. Wenn Ihre Geräte also umgekehrte DNS-Einträge haben, sieht die Ausgabe folgendermaßen aus:

> nmap -sP 192.168.4.0/24
Starting Nmap 6.00 ( http://nmap.org ) at 2015-03-12 06:24 CET
Nmap scan report for device1.local (192.168.4.1)
Host is up (0.0021s latency).
Nmap scan report for device2.local (192.168.4.2)
Host is up (0.014s latency).
…

Hosts, die Ping-Tests blockieren, werden in der Ausgabe nicht angezeigt. Hosts, die keine Dienste für die Ports anbieten, die Sie mit dieser -pOption scannen, werden dies auch nicht tun . Das Scannen des gesamten Portbereichs mit -p 0-65535, während ein erheblicher Netzwerk-Footprint generiert wird, zeigt immer noch keine Hosts an, die einfach keine offenen Ports haben.

Die einzige zuverlässige Information, die Sie über Hosts in Ihrem Netzwerk haben, ist, dass sie MAC- und IP-Adressen haben. Ihr DHCP-Server kennt beide, da er die IP-Adressen zugewiesen hat. Darüber hinaus senden viele DHCP-Clients einen Hostnamen, der in ihrer DHCP-Anforderung enthalten ist, sodass der DHCP-Server einen Namen für dieses Gerät hat, auch wenn dieser Name nirgendwo anders angezeigt wird (DNS, SMB,…).

Leider scheint Ihr DHCP-Server die dynamisch zugewiesenen IP-Adressen nicht an Ihren Nameserver zu melden, sodass Sie diese Informationen nicht abrufen können.

Um alle Geräte in Ihrem Netzwerk zu finden, können Sie die ARP- Tabelle sichern, nachdem Sie alle Hosts gepingt haben (z. B. mit nmap -sP):

> arp -vn
Address               HWtype  HWaddress           Flags Mask            Iface
192.168.4.1           ether   12:34:56:78:9a:bc   C                     wlan0
192.168.4.2           ether   11:22:33:44:55:66   C                     wlan0
…

Mit MAC- und IP-Adressen haben Sie die einzigen konsistenten Informationen über Ihre Netzwerkumgebung. Wenn Sie nach einem offenen Port 445 suchen, werden Geräte angezeigt, die höchstwahrscheinlich SMB (dh Windows-Netzwerk) unterstützen - und daher einen Windows-Namen haben.

Das Herstellen einer Verbindung zu anderen offenen Ports (z. B. 21 / ftp, 22 / ssh, 23 / telnet, ...) bietet möglicherweise auch die Hostnamen an, jedoch immer protokollabhängig - und die Hosts rufen sich theoretisch an allen Ports unterschiedlich auf.

Alternativ können Sie Ihren eigenen DHCP- und DNS-Server auf dem Pi einrichten und einen funktionierenden Reverse-DNS-Dienst bereitstellen.

Wenn alle Ihre Geräte Zeroconf unterstützen , können Sie möglicherweise auf diese Weise eine Geräteerkennung durchführen.


3

Verwenden Sie, um den Gerätenamen von Windows-Hosts abzurufen

nmap --script smb-os-discovery -p 445 192.168.1.0/24

(Quelle: http://www.blackbytes.info/2013/07/finding-windows-host/ )


Ciao Simone! Dies funktioniert nur für Windows-Hosts, aber ich muss jeden Gerätenamen in meinem Netzwerk ermitteln.
Federico Ponzi

1
Ich kann mich irren, bin mir aber nicht sicher, wie das Konzept des "Gerätenamens" für einen Linux-Computer aussehen würde. Das nächste, was mir einfällt, ist der in / etc / HOSTNAME oder / etc / hostname definierte Hostname, aber ich weiß nicht, ob Sie ihn erhalten können, indem Sie den Computer fragen (es sei denn, ein DNS-Server stellt ihn zur Verfügung). .
Rand

1

Unter Linux können Sie damit nbtscandas erreichen, was Sie suchen.

Führen Sie sudo apt-get install nbtscanzu installieren.

Um die mit Ihrem Netzwerk verbundenen Gerätehostnamen anzuzeigen,

laufen sudo nbtscan 192.168.0.1-192.168.0.255,

Angenommen, der Host befindet sich in 192.168.0.1und verwendet eine Subnetzmaske von 255.255.255.0. Passen Sie den IP-Bereich entsprechend Ihrer Netzwerkkonfiguration an.


Dies kann nur NetBIOS-Namen auflösen.
Pierz

Bei meinen Tests werden anscheinend nicht alle NetBIOS-Namen im Netzwerk angezeigt.
Sopalajo de Arrierez

0

Drei Antworten beziehen sich hier, nmapaber ich habe festgestellt, dass Präfixe sudo(was keine der Antworten tut) den Unterschied in der Welt ausmachen:

$ nmap -sP 192.168.1.0/24

Starting Nmap 7.01 ( https://nmap.org ) at 2019-07-13 14:55 MDT
Nmap scan report for 192.168.1.65
Host is up (0.00037s latency).
Nmap scan report for 192.168.1.66
Host is up (0.00035s latency).
Nmap scan report for 192.168.1.67
Host is up (0.00028s latency).
Nmap scan report for 192.168.1.68
Host is up (0.00025s latency).
Nmap scan report for 192.168.1.70
Host is up (0.017s latency).
Nmap scan report for 192.168.1.254
Host is up (0.00070s latency).
Nmap done: 256 IP addresses (6 hosts up) scanned in 6.86 seconds

$ sudo nmap -sP 192.168.1.0/24

Starting Nmap 7.01 ( https://nmap.org ) at 2019-07-13 14:56 MDT
Nmap scan report for 192.168.1.65
Host is up (0.00050s latency).
MAC Address: 99:99:99:99:99:A6 (Unknown)
Nmap scan report for 192.168.1.66
Host is up (0.00016s latency).
MAC Address: 99:99:99:99:99:D9 (Sony)
Nmap scan report for 192.168.1.70
Host is up (-0.087s latency).
MAC Address: 99:99:99:99:99:36 (Unknown)
Nmap scan report for 192.168.1.254
Host is up (0.0020s latency).
MAC Address: 99:99:99:99:99:00 (Actiontec Electronics)
Nmap scan report for 192.168.1.67
Host is up.
Nmap scan report for 192.168.1.68
Host is up.
Nmap done: 256 IP addresses (6 hosts up) scanned in 2.41 seconds

Ich bin auf diese Fragen und Antworten gestoßen, weil ich ein Projekt zur Anzeige von lesbaren Namen anstelle von computercodierten IP-Adressen und MAC-Adressen für Geräte untersuche.

Insbesondere möchte ich, dass "Toshiba 43" 4K TV "anstelle von" (unbekannt) "für MAC 99:99:99:99:99:36(nicht echte Adresse) oben angezeigt wird .

Später möchte ich das Projekt über das lokale Netzwerk hinaus ins Internet erweitern, wo " Stack Exchange " anstelle von 999.999.9.99" Ask Ubuntu " anstelle von " 999.999.9.99Externe IP-Adressen " angezeigt wird, mit denen mein Computer interagiert.


-1

jcbermu ist sehr nah, aber von nmaps Manpage:

-sL (List Scan) .
       The list scan is a degenerate form of host discovery that simply lists each host of the network(s) specified, without sending any packets to the target hosts. By default, Nmap still does
       reverse-DNS resolution on the hosts to learn their names.

Wenn es in einem rDNS-Eintrag gespeichert ist, wird es gefunden, andernfalls müssen Sie möglicherweise auf DHCP-Anforderungen warten und diese abfangen.


-2

Du brauchst nmap . Geben Sie einen Befehl wie folgt ein:

nmap -sP 192.168.1.0/24

und es wird eine Netzwerkerkennung im Subnetz durchgeführt, 192.168.1.0 - 192.168.1.255die Ihnen Namen und IP-Adressen aller Geräte in diesem Netzwerk anzeigt.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.