ฉันจะออกคำสั่งnmapที่แสดงที่อยู่IPทั้งหมดของเครื่องที่ยังมีชีวิตอยู่และชื่อโฮสต์ที่เกี่ยวข้องใน LAN ที่ฉันเชื่อมต่ออยู่ได้อย่างไร (หากสามารถทำได้ด้วยวิธี / เครื่องมือที่คุณสามารถตอบได้)
ฉันจะออกคำสั่งnmapที่แสดงที่อยู่IPทั้งหมดของเครื่องที่ยังมีชีวิตอยู่และชื่อโฮสต์ที่เกี่ยวข้องใน LAN ที่ฉันเชื่อมต่ออยู่ได้อย่างไร (หากสามารถทำได้ด้วยวิธี / เครื่องมือที่คุณสามารถตอบได้)
คำตอบ:
เวอร์ชัน nmap ที่ต่ำกว่า 5.30BETA1:
nmap -sP 192.168.1.*
เวอร์ชัน nmap ที่ใหม่กว่า:
nmap -sn 192.168.1.*
สิ่งนี้ให้ชื่อโฮสต์พร้อมกับที่อยู่ IP และส่ง Ping เฉพาะโฮสต์เพื่อค้นหาพวกเขา นี้จะทำให้คุณชื่อโฮสต์ถ้าroot
คุณใช้มันเป็น
แก้ไข:ณNmap 5.30BETA1 [2010-03-29] -sP
ถูกแทนที่ด้วย-sn
เป็นวิธีที่ต้องการทำการสแกน ping ในขณะที่ข้ามการสแกนพอร์ตเช่นเดียวกับความคิดเห็นระบุ:
ก่อนหน้านี้แนะนำให้ใช้ตัวเลือก -PN และ -sP สิ่งนี้สร้างไวยากรณ์ปกติเพิ่มเติมสำหรับตัวเลือกบางอย่างที่ปิดใช้งานเฟสของการสแกน:
- - ไม่มี DNS ย้อนกลับ
- - ไม่มีการค้นพบโฮสต์
- - ไม่มีการสแกนพอร์ต
root
และ IP มาจากเครือข่ายท้องถิ่น (เซิร์ฟเวอร์เป็นสมาชิกของเครือข่ายย่อย) ดังนั้นคำขอ ARP จะถูกส่งไป ดังนั้นมันจะตรวจจับเครื่องจักรที่มีชีวิตเพราะไม่มีใครบล็อกแพ็คเก็ต ARP โอ้และด้วยnmap
เวอร์ชันใหม่มัน-sn
(แม้ว่า-sP
จะใช้ได้เช่นกัน)
nmap -sP 192.168.1.0/24
โปรดทราบว่าการจำแนกชื่อจะดีเท่าประชากรย้อนกลับ - DNS นอกจากนี้โปรดทราบว่าการดำเนินการนี้จะไม่ทำให้คุณได้รับระบบซึ่งเป็นไฟร์วอลล์เทียบกับ ping (ซึ่งโดยปกติแล้ว windows ทุกเวิร์กสเตชันจะเป็นค่าเริ่มต้น)
หากคุณอยู่ในพื้นที่ของระบบ (เช่นในซับเน็ตเดียวกัน) คุณสามารถทำสิ่งที่ต้องการ
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... แต่บางสิ่งบางอย่างแปลก ๆ เกิดขึ้นกับฉันในบางครั้งเมื่อฉันห่อตัวเป็นวงกลม นอกจากนี้คุณต้องค้นหาด้วยตัวเองด้วยสิ่งที่ชอบ
dig +short -x $IP
คุณสามารถสแกนเครือข่ายย่อยทั้งหมดสามารถใช้สัญลักษณ์แทนได้
nmap 192.168.8.*
หรือ
nmap 192.168.8.1/24
NMAP จะส่งคืน 'การค้นหาแบบย้อนกลับ' ของที่อยู่ IP ที่เป็นปัญหา แต่จะไม่สามารถส่งคืนที่อยู่การค้นหาแบบส่งต่อได้ หรือที่อยู่ในกรณีของ Web Servers ที่ทำการโฮสต์เสมือนตามชื่อ Nmap ไม่ใช่เครื่องมือสำหรับสิ่งนี้
nmap -sP 192.168.0.0/24 จะให้ผลลัพธ์ดังนี้:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
ตัวอย่างเช่นเมื่อฉันออกhostname
ใน terminal อูบุนตูที่ฉันได้รับ: infestor-pc
แต่ nmap dhcp-186-250.abc.dk
แสดงชื่อโฮสต์ของฉันเป็น มีวิธีดูชื่อโฮสต์ที่ 'เป็นมิตร' หรือไม่
คุณสามารถใช้คำสั่งต่อไปนี้:
nmap -v -A $IP
วิธีที่ดีที่สุดและเร็วที่สุดในการ ping Ips ทั้งหมดใน Local Net คือการปิดใช้งาน DNS reverse Resolution
ใช้:
NMAP -sn 192.168.1.1-255
สิ่งนี้จะสแกนโฮสต์ทั้งหมด 255 รายการในช่วง IP 192.168.1.1 - 192.168.1.255
หากคุณต้องการไฟล์แจงได้อย่างง่ายดาย
ใช้:
NMAP -sn -oG Name.txt 192.168.1.1-255
หากสามารถทำได้ด้วยวิธี / เครื่องมือคุณสามารถตอบได้อย่างแน่นอน
คุณสามารถใช้arp
คำสั่งแบบนี้:
$ arp -a
ฉันคิดว่าคุณควรใช้สิ่งนี้:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*
ลองสิ่งนี้: ตัวอย่างช่วง IP: 10.1.0.0 - 10.1.255.255
nmap -sV -T4 -O 10.1.*.*