Je suis dans un LAN et il y a 3 Ubuntu, 2 Kubuntu, 2 Windows XP et 2 Windows 7. Quels commandes ou outils sont disponibles pour voir quels PC sont connectés au LAN que le nom du PC et l'adresse IP sont affichés. Semblable à des outils comme Angry IP qui montre tous les ordinateurs d’un réseau local.
Notez que je ne connais pas les adresses IP ou les noms des ordinateurs connectés au réseau local. Donc, l'outil ou la commande doit les rechercher.
networking
lan
Luis Alvarado
la source
la source
Réponses:
Tiré de la recherche de tous les hôtes sur le réseau local à partir de Linux / Windows Workstation
Mais pour un excellent outil, Nmap . Idéal pour les réseaux de cartographie.
la source
Arp-scan fonctionne très bien pour moi aussi ...
Si vous utilisez le Wi-Fi:
-ou si vous utilisez ethernet:
(ce dernier est pratiquement identique à ce que Rajesh Rajendran a posté; le -l représente --localnet)
Si vous n'avez pas arp-scan (il ne vient pas avec Ubuntu par défaut), il suffit de tirer un terminal et de taper:
la source
La chose la plus simple est
la source
arp-scan -l
fait la même chose.J'utilise toujours nmap . Pour analyser tous les périphériques de votre réseau, utilisez:
nmap -sP 192.168.0.1/24
Plus ici: http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/
C'est un excellent outil à connaître. Vous voudrez peut-être installer en
nmap
utilisant:sudo apt-get install nmap
si vous utilisez Debian ousudo yaourt -S nmap
si vous utilisez Arch.la source
yum install nmap
dnf install nmap
va installer nmapEn tant qu’option graphique possible, la meilleure solution que j’ai jamais vue est une adresse IP en colère, disponible sur http://angryip.org/download/#linux.
Téléchargez simplement le dernier paquet DEB et installez-le. Puis lancez ipscan à partir de Dash. Voici une capture d'écran:
la source
arp
ip voisin
ip neigh
ethosts
. NO nmap / sudo requis .Sur cette base, vous pouvez créer un script Python:
Télécharger via
la source
Si la diffusion n'est pas désactivée sur votre routeur ...
Vous pouvez cingler l'adresse de diffusion.
Diffusera la commande ping à tous les hôtes du sous-réseau 192.168.0 / 24.
Remarque: il est probablement judicieux de garder la diffusion désactivée, car c’est ainsi que les pirates pourront exploiter un réseau en utilisant une attaque DDOS Smurf. Fondamentalement, envoyez une requête ping à l'adresse de diffusion avec un paquet ayant une adresse de destination usurpée (c'est-à-dire l'adresse IP de la victime). Il y a un peu plus que cela, mais c'est ce que Google est pour.
Remarque: Le même fonctionne également sur Windows, mais vous ping de l'adresse de diffusion réelle (pas le sous-réseau).
la source
Nmap est votre ami
Si vous avez des questions, l'aide de nmap est pleine d'informations.
la source