Câu trả lời:
phiên bản nmap thấp hơn 5,30BETA1:
nmap -sP 192.168.1.*
phiên bản nmap mới hơn:
nmap -sn 192.168.1.*
Điều này mang lại cho tôi tên máy chủ cùng với địa chỉ IP và chỉ ping máy chủ để khám phá chúng. Điều này sẽ chỉ cung cấp cho bạn tên máy chủ nếu bạn chạy nó như root
.
EDIT: Kể từ Nmap 5.30BETA1 [2010-03-29] -sP
đã được thay thế bằng -sn
cách ưa thích để quét ping, trong khi bỏ qua chức năng quét cổng, giống như các nhận xét cho biết:
Trước đây, các tùy chọn -PN và -sP được khuyến nghị. Điều này thiết lập một cú pháp thường xuyên hơn cho một số tùy chọn vô hiệu hóa các giai đoạn quét:
- -n không có DNS ngược
- -Không phát hiện ra máy chủ
- -sn không quét cổng
root
và IP từ mạng cục bộ (máy chủ là thành viên của mạng con), thì các yêu cầu ARP sẽ được gửi. Vì vậy, nó sẽ phát hiện bất kỳ máy còn sống vì không ai thực sự chặn các gói ARP. Ồ, và với các nmap
phiên bản mới, nó -sn
(mặc dù -sP
cũng sẽ hoạt động).
nmap -sP 192.168.1.0/24
Lưu ý rằng độ phân giải tên chỉ tốt như dân số đảo ngược. Cũng lưu ý rằng điều này sẽ không giúp bạn có được các hệ thống được tường lửa chống lại ping (mà thực tế mọi máy trạm windows đều mặc định).
Nếu bạn là người địa phương với các hệ thống (tức là trên cùng một mạng con), bạn có thể làm một cái gì đó như
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... nhưng đôi khi những điều kỳ lạ xảy ra với tôi khi tôi quấn lấy nhau trong một vòng lặp. Ngoài ra, bạn phải tự tìm kiếm, với một cái gì đó như
dig +short -x $IP
NMAP sẽ trả về 'tra cứu ngược' địa chỉ IP được đề cập, nó không thể trả về địa chỉ tra cứu chuyển tiếp. Hoặc địa chỉ trong trường hợp Máy chủ web thực hiện lưu trữ ảo dựa trên tên. Nmap không phải là công cụ cho việc này.
nmap -sP 192.168.0.0/24 sẽ xuất ra một cái gì đó như:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
ví dụ: khi tôi phát hành hostname
trên thiết bị đầu cuối Ubuntu tôi nhận được: infestor-pc
nhưng nmap hiển thị tên máy chủ của tôi là dhcp-186-250.abc.dk
. Có cách nào để xem tên máy chủ 'thân thiện' không?
Bạn có thể sử dụng lệnh sau:
nmap -v -A $IP
Cách tốt nhất và nhanh nhất để ping tất cả Ips trong Local Net là bằng cách vô hiệu hóa độ phân giải ngược của DNS
Sử dụng :
NMAP -sn 192.168.1.1-255
điều này sẽ quét tất cả 255 máy chủ trong dải IP 192.168.1.1 - 192.168.1.255
Nếu bạn muốn một tập tin dễ phân tích cú pháp
Sử dụng :
NMAP -sn -oG Name.txt 192.168.1.1-255
Nếu điều này có thể được thực hiện theo cách khác / công cụ, bạn chắc chắn được chào đón để trả lời
Bạn chỉ có thể sử dụng arp
lệnh như thế này:
$ arp -a
Tôi nghĩ bạn nên chạy cái này:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*