Как я могу птар команда, которая показывает мне все живые машины, IP адресов и соответствующих имя хоста s в локальной сети, с которой я подключен? (если это можно сделать другим способом / инструментом, вы, безусловно, можете ответить)
Как я могу птар команда, которая показывает мне все живые машины, IP адресов и соответствующих имя хоста s в локальной сети, с которой я подключен? (если это можно сделать другим способом / инструментом, вы, безусловно, можете ответить)
nmap версии ниже 5.30BETA1:
nmap -sP 192.168.1.*
новые версии nmap:
nmap -sn 192.168.1.*
Это дает мне имена хостов вместе с IP-адресами и только пинги хостов, чтобы обнаружить их. Это даст вам только имена хостов если вы запускаете его как root
,
РЕДАКТИРОВАТЬ: Начиная с Nmap 5.30BETA1 [2010-03-29] -sP
был заменен на -sn
как предпочтительный способ выполнять сканирование ping, в то время как сканирование портов сканирования, как и в комментариях:
Ранее были рекомендованы опции -PN и -sP. Это устанавливает более регулярный синтаксис для некоторых параметров, которые отключают фазы сканирования:
- -n нет обратного DNS
- -Не обнаруживать хоста
- -sn нет сканирования портов
nmap -sP 192.168.1.0/24
Обратите внимание, что разрешение имен так же хорошо, как и население обратного DNS. Также обратите внимание, что это не приведет к тому, что вы будете использовать системы с брандмауэром от ping (по умолчанию это практически все рабочие станции Windows).
Если вы локальны для систем (т.е. в той же подсети), вы можете сделать что-то вроде
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... но странные вещи случаются со мной иногда, когда я завертываю в петлю. Также вам нужно сделать поиск самостоятельно, с чем-то вроде
dig +short -x $IP
Вы можете сканировать всю подсеть, также можно использовать подстановочные знаки.
nmap 192.168.8.*
или
nmap 192.168.8.1/24
NMAP вернет «обратный поиск» рассматриваемого IP-адреса, он не сможет вернуть адрес прямого поиска. Или адреса в случае, если веб-серверы используют виртуальный хостинг на основе имени. Nmap не является инструментом для этого.
Вы можете использовать следующую команду:
nmap -v -A $IP
nmap -sP 192.168.0.0/24 выведет что-то вроде:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
Я думаю, вы должны запустить это:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*
Лучший и быстрый способ пинга всех Ips в локальной сети - отключить обратное разрешение DNS
Использование:
NMAP -sn 192.168.1.1-255
это сканирует все 255 хостов в диапазоне IP 192.168.1.1 - 192.168.1.255
Если вы хотите легко анализируемый файл
Использование:
NMAP -sn -oG Name.txt 192.168.1.1-255
Попробуй это : Пример диапазона IP: 10.1.0.0 - 10.1.255.255
nmap -sV -T4 -O 10.1.*.*
если это можно сделать другим способом / инструментом, вы, безусловно, можете ответить
Вы можете просто использовать arp
выполните команду:
$ arp -a