nmap tìm tất cả tên máy chủ và IP còn sống trong mạng LAN


83

Làm cách nào tôi có thể ban hành lệnh nmap hiển thị cho tôi tất cả các địa chỉ IP của máy còn sống và tên máy chủ tương ứng trong mạng LAN mà tôi được kết nối? (nếu điều này có thể được thực hiện theo cách khác / công cụ bạn chắc chắn được chào đón để trả lời)

Câu trả lời:


90

phiên bản nmap thấp hơn 5,30BETA1:

nmap -sP 192.168.1.*

phiên bản nmap mới hơn:

nmap -sn 192.168.1.*

Điều này mang lại cho tôi tên máy chủ cùng với địa chỉ IP và chỉ ping máy chủ để khám phá chúng. Điều này sẽ chỉ cung cấp cho bạn tên máy chủ nếu bạn chạy nó như root.

EDIT: Kể từ Nmap 5.30BETA1 [2010-03-29] -sP đã được thay thế bằng -sncách ưa thích để quét ping, trong khi bỏ qua chức năng quét cổng, giống như các nhận xét cho biết:

Trước đây, các tùy chọn -PN và -sP được khuyến nghị. Điều này thiết lập một cú pháp thường xuyên hơn cho một số tùy chọn vô hiệu hóa các giai đoạn quét:

  • -n không có DNS ngược
  • -Không phát hiện ra máy chủ
  • -sn không quét cổng

6
+1 với lời cảnh báo rằng điều này chỉ trả về các máy phản hồi ICMP. Bất kỳ máy nào đặc biệt chặn ICMP sẽ không xuất hiện
Matt Simmons

10
@MattSimmons Nếu nmap được chạy rootvà IP từ mạng cục bộ (máy chủ là thành viên của mạng con), thì các yêu cầu ARP sẽ được gửi. Vì vậy, nó sẽ phát hiện bất kỳ máy còn sống vì không ai thực sự chặn các gói ARP. Ồ, và với các nmapphiên bản mới, nó -sn(mặc dù -sPcũng sẽ hoạt động).
Hubert Kario

4
Tôi không nhận được bất kỳ tên máy chủ nào với lệnh này. Gợi ý?
daviesgeek

@daviesgeek Đã thử chạy nó với quyền root?
Cheesebaron

3
@Cheesebaron À. Đó là nó. Tôi sẽ đề nghị thêm rằng, nếu không có nó, nó sẽ không hiển thị tên máy chủ.
daviesgeek

9
nmap -sP 192.168.1.0/24

Lưu ý rằng độ phân giải tên chỉ tốt như dân số đảo ngược. Cũng lưu ý rằng điều này sẽ không giúp bạn có được các hệ thống được tường lửa chống lại ping (mà thực tế mọi máy trạm windows đều mặc định).

Nếu bạn là người địa phương với các hệ thống (tức là trên cùng một mạng con), bạn có thể làm một cái gì đó như

for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done

... nhưng đôi khi những điều kỳ lạ xảy ra với tôi khi tôi quấn lấy nhau trong một vòng lặp. Ngoài ra, bạn phải tự tìm kiếm, với một cái gì đó như

dig +short -x $IP

Giải pháp arp chậm nhưng hoạt động tốt, giải pháp nmap không thể tìm thấy tất cả ip trực tuyến
elbarna

5

Bạn có thể quét toàn bộ mạng con, cũng có thể sử dụng ký tự đại diện.

nmap 192.168.8.*

hoặc là

nmap 192.168.8.1/24

4

NMAP sẽ trả về 'tra cứu ngược' địa chỉ IP được đề cập, nó không thể trả về địa chỉ tra cứu chuyển tiếp. Hoặc địa chỉ trong trường hợp Máy chủ web thực hiện lưu trữ ảo dựa trên tên. Nmap không phải là công cụ cho việc này.


2
Tôi sẽ sử dụng công cụ nào sau đó?
şaloma

Tôi không biết bất cứ điều gì làm điều này.
sysadmin1138

2

nmap -sP 192.168.0.0/24 sẽ xuất ra một cái gì đó như:

> nmap -sP 192.168.0.0/24

Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds

1
Làm thế nào tôi có thể tìm hiểu tên máy? Tôi nhận được tên máy chủ như sau: dhcp-186-241.abc.dk dhcp-186-250.abc.dk .... ví dụ: khi tôi phát hành hostnametrên thiết bị đầu cuối Ubuntu tôi nhận được: infestor-pcnhưng nmap hiển thị tên máy chủ của tôi là dhcp-186-250.abc.dk. Có cách nào để xem tên máy chủ 'thân thiện' không?
şaloma

Không có cách duy nhất là đăng ký tên máy tính vào DNS
bán kính


0

Cách tốt nhất và nhanh nhất để ping tất cả Ips trong Local Net là bằng cách vô hiệu hóa độ phân giải ngược của DNS

Sử dụng :
NMAP -sn 192.168.1.1-255

điều này sẽ quét tất cả 255 máy chủ trong dải IP 192.168.1.1 - 192.168.1.255

Nếu bạn muốn một tập tin dễ phân tích cú pháp

Sử dụng :
NMAP -sn -oG Name.txt 192.168.1.1-255


0

Nếu điều này có thể được thực hiện theo cách khác / công cụ, bạn chắc chắn được chào đón để trả lời

Bạn chỉ có thể sử dụng arplệnh như thế này:

$ arp -a

-1

Tôi nghĩ bạn nên chạy cái này:

sudo nmap -sU --script nbstat.nse -p137 10.10.10.*

Điều này không thêm bất cứ điều gì vào các câu trả lời hiện có và hơn nữa sẽ chỉ tìm thấy các máy chủ Windows có bật chia sẻ. Chắc chắn cụ thể hơn OP muốn.
Scott Pack

Vẫn sẽ hoạt động với Network Sharing bị vô hiệu hóa. Chỉ yêu cầu Network Discovery được bật, đây là mặc định cho Mạng riêng.
John Homer

-1

Hãy thử điều này: Phạm vi IP ví dụ: 10.1.0.0 - 10.1.255.255

nmap -sV -T4 -O 10.1.*.*
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.