Versions nmap inférieures à 5.30BETA1:
nmap -sP 192.168.1.*
versions plus récentes de nmap:
nmap -sn 192.168.1.*
Cela me donne des noms d’hôte ainsi que des adresses IP, et n’envoie que des pings aux hôtes pour les découvrir. Cela ne vous donnera les noms d’hôtes que si vous l’exécutez en tant que root
.
EDIT: À partir de Nmap 5.30BETA1 [2010-03-29] -sP
a été remplacé par -sn
comme moyen privilégié d'effectuer des analyses ping, tout en ignorant l'analyse des ports, comme les commentaires l'indiquent:
Auparavant, les options -PN et -sP étaient recommandées. Ceci établit une syntaxe plus régulière pour certaines options qui désactivent les phases d'une analyse:
- -n pas de DNS inversé
- -Pn pas de découverte d'hôte
- -sn pas d'analyse de port
root
et que les adresses IP proviennent d'un réseau local (le serveur est membre du sous-réseau), les demandes ARP sont envoyées. Donc , il va détecter les machines en vie parce que personne ne bloque vraiment ARP paquets. Oh, et avec les nouvellesnmap
versions, c'est-sn
(bien que-sP
cela fonctionne aussi).Notez que la résolution de noms n’est aussi bonne que la population reverse-dns. Notez également que cela n'obtiendra pas les systèmes protégés par un pare-feu contre le ping (ce qui est le cas de pratiquement tous les postes de travail Windows).
Si vous êtes local aux systèmes (c.-à-d. Sur le même sous-réseau), vous pouvez faire quelque chose comme:
... mais des choses étranges m'arrivent parfois quand je m'enroule en boucle. Aussi, vous devez faire la recherche vous-même, avec quelque chose comme
la source
Vous pouvez analyser un sous-réseau entier, vous pouvez également utiliser des caractères génériques.
ou
la source
NMAP renverra la "recherche inversée" de l'adresse IP en question, il ne peut pas renvoyer l'adresse de recherche directe. Ou des adresses dans le cas de serveurs Web effectuant un hébergement virtuel basé sur un nom. Nmap n'est pas l'outil pour cela.
la source
nmap -sP 192.168.0.0/24 affichera quelque chose comme:
la source
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
par exemple, lorsquehostname
j’émets sur un terminal Ubuntu, j’obtiens:infestor-pc
mais nmap indique mon nom d’hôte sous le nomdhcp-186-250.abc.dk
. y a-t-il un moyen de voir le nom d'hôte 'amical'?Vous pouvez utiliser la commande suivante:
la source
Le moyen le plus rapide et le meilleur d'envoyer une requête ping à tous les Ips de Local Net est de désactiver la résolution DNS inversée
Utilisation :
NMAP -sn 192.168.1.1-255
cela analysera tous les 255 hôtes de la plage IP 192.168.1.1 - 192.168.1.255
Si vous voulez un fichier facilement analysable
Utilisation :
NMAP -sn -oG Name.txt 192.168.1.1-255
la source
Vous pouvez simplement utiliser une
arp
commande comme ceci:la source
Je pense que vous devriez exécuter ceci:
la source
Essayez ceci: Exemple Plage d'adresses IP: 10.1.0.0 - 10.1.255.255
la source