nmap: Ping-Scan ที่อยู่ทั้งหมดในซับเน็ตของฉันได้อย่างง่ายดาย


9

มีเส้น nmap ที่จะตรวจจับที่อยู่ IP ปัจจุบันของฉันและซับเน็ตมาสก์โดยอัตโนมัติและเรียกใช้การสแกนแบบปิงทั้งหมดหรือไม่ ตัวอย่างเช่น:

#> nmap -sP 0.0.0.0

แทนที่จะเป็นด้วยตนเอง:

#> nmap -sP 192.168.100.0/24

คำตอบ:


6

ฉันไม่คิดว่าจะมีวิธีในการทำสิ่งนี้ด้วยตัวnmapเอง แต่คุณสามารถเขียนสคริปต์ได้: นี่เป็นวิธีแก้ปัญหาที่รวดเร็วและสกปรก:

#!/bin/bash

IP_AND_MASK=`ifconfig | grep "inet addr" | head -n1 | sed 's|.*addr:\([0-9\.]*\).*Mask:\([0-9\.]*\)|\1/\2|g'`
NETWORK=`ipcalc "$IP_AND_MASK" | grep "Network:" | sed 's|^Network:\s*\([0-9/\.]*\).*|\1|g'`
nmap -sP "$NETWORK"

คุณต้องติดตั้งipcalcเพื่อให้โซลูชันนั้นใช้งานได้

HTH


1

ระยะทางอาจแตกต่างกันไป แต่สิ่งนี้ควรทำงานได้ดีในสถานการณ์ส่วนใหญ่ ...

nmap -sP `hostname -I | sed 's/[0-9]\+\s/0\/24 /g'`

มันจะทำงานได้ถ้า subnet ของฉันใช้/24สำหรับบ้านส่วนใหญ่ แต่สำหรับสภาพแวดล้อมขององค์กรบางอย่างไม่ได้ เคล็ดลับที่ดีแม้ว่า! ฉันชอบมัน.
เฟลิเป้อัลวาเรซ

-1

วิธีนี้ใช้ได้ผล แต่คุณยังจำเป็นต้องรู้เครือข่ายย่อยของคุณ ... บันทึกการคัดลอกวางที่อยู่ IP

nmap -sP /24

ในระบบของฉัน (OS X 10.10, nmap เวอร์ชั่น 6.47) สิ่งนี้ใช้ไม่ได้สำหรับฉัน ฉันได้รับข้อผิดพลาดต่อไปนี้: ::1/0 looks like an IPv6 target specification -- you have to use the -6 option..
Daniel Griscom

1
ไม่ทำงานบน Ubuntu 18.04 ต้องระบุที่อยู่ ID เครือข่าย
pcnate

ลอง: nmap -sP 10.0.0.0/24 หรืออาจจะเป็น nmap -sP 192.168.0.0/24 ใช้ได้กับ macOS ด้วย
Tomachi
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.