версии nmap ниже, чем 5.30BETA1:
nmap -sP 192.168.1.*
более новые nmap версии:
nmap -sn 192.168.1.*
Это дает мне имена хостов наряду с адресами IP и только проверяет с помощью ping-запросов хосты для обнаружения их. Это только даст Вам имена хостов при выполнении его как root
.
Править: С Nmap 5.30BETA1 [2010-03-29] -sP
был заменен -sn
как предпочтительный способ сделать сканирования ping, при пропуске сканирования портов, точно так же, как комментарии указывают:
Ранее-PN и - опции SP рекомендовались. Это устанавливает более регулярный синтаксис для некоторых опций, которые отключают фазы сканирования:
- - n никакой обратный DNS
- - Pn никакое исследование хоста
- - sn никакое сканирование портов
nmap -sP 192.168.1.0/24
Обратите внимание, что определение имен только так хорошо, как население обратного DNS. Также обратите внимание, что это не получит Вас системы, которые являются firewalled против ping (который практически каждая рабочая станция окон по умолчанию).
Если Вы локальны для систем (т.е. на той же подсети) можно сделать что-то как
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... но странные вещи происходят со мной иногда, когда я оборачиваю изнасилование в цикле. Также необходимо сделать поиск сами с чем-то как
dig +short -x $IP
nmap - SP 192.168.0.0/24 произведет что-то как:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
NMAP возвратит 'обратный поиск' рассматриваемого IP-адреса, она не может возвратить передавать адрес поиска. Или адреса в случае веб-серверов, делающих основанный на имени виртуальный хостинг. Nmap не является инструментом для этого.
Я думаю, вам следует запустить следующее:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*
Самый лучший и самый быстрый способ проверить связь со всеми IP-адресами в локальной сети - отключить обратное разрешение DNS.
Использование:
NMAP -sn 192.168.1.1-255
сканирование всех 255 хостов в диапазоне IP-адресов 192.168.1.1 - 192.168.1.255
Если вам нужен легко анализируемый файл
Используйте:
NMAP -sn -oG Name.txt 192.168.1.1-255
, если это можно сделать другим способом / инструментом, вы обязательно можете ответить
. Вы можете просто использовать команду arp
следующим образом:
$ arp -a
Поскольку для локальной сети не задан IP-адрес, мы можем предположить, что это 192.168, но это не всегда случае, поэтому первым делом нужно узнать наш IP-адрес и маску подсети.
Используйте для этого ifconfig и регулярное выражение для очистки результатов.
Теперь предположим, что ваш IP-адрес — 192.168.0.100, а ваша маска — 255.255.255.0, вы можете сканировать 1-254, например
nmap -sn 192.168.0.1-254
or
nmap -sn 192.168.0.0/24
, чтобы также увидеть имена хостов и MAC-адреса, а затем запустить это как root, иначе все сканирования будут выполняться как непривилегированный пользователь, и все сканирования должны будут выполнять TCP-соединение (полное 3-стороннее рукопожатие), чтобы получить что-то. Как root, вы запускаете Syn, и вам не нужно завершать трехэтапное рукопожатие.
Это в основном то, что вам нужно, чтобы ответить на ваш вопрос и получить то, что вы хотели. Существует множество параметров, но каждый служит определенной цели.
----изменить
Я только что заметил имя хоста. Вы можете использовать сканирование службы обнаружения, так как оно выполнит несколько сценариев (один из которых — nbstat.nse) и вернет имена хостов. Не рассчитывайте получить имена хостов всех сканируемых машин.
nmap -sV target
или вы можете просто запустить специальный скрипт nbstat.nse и выиграть время и усилия.
nmap -sU -p137 --script nbstat.nse target
nbstat.nse использует UDP-порт 137. В некоторых случаях вы также можете получить имя хоста из SNMP с помощью сценария snmp-interfaces, но для этого потребуется открыть UDP-порт 161.
nmap -sU -p161 --script snmp-interfaces.nse target