Nhận tên của thiết bị trên mạng


13

Tôi muốn biết tên của tất cả các thiết bị trên mạng. Tôi đã thử mà không thành công lớn, nhiều lệnh được tìm thấy trên web, nhưng không có gì hoạt động như tôi muốn.

Về cơ bản, khi tôi nhập cài đặt bộ định tuyến, tôi có thể nhận được tên của các thiết bị được kết nối với mạng của mình. Tôi có thể tải nó trên một số ứng dụng vì vậy tôi đoán nó có thể được thực hiện theo một cách nào đó.

Tôi muốn một danh sách tên của tất cả các thiết bị được kết nối với mạng Wi-Fi của tôi thông qua dòng lệnh.

Cảm ơn


pi@raspberrypi ~ $ nmap -sP 192.168.4.0/24

Starting Nmap 6.00 ( http://nmap.org ) at 2015-03-05 13:55 UTC
Nmap scan report for 192.168.4.1
Host is up (0.0055s latency).
Nmap scan report for 192.168.4.2
Host is up (0.42s latency).
Nmap scan report for 192.168.4.4
Host is up (0.045s latency).
Nmap scan report for 192.168.4.5
Host is up (0.47s latency).
Nmap scan report for 192.168.4.6
Host is up (0.0032s latency).
Nmap scan report for 192.168.4.7
Host is up (0.79s latency).
Nmap scan report for 192.168.4.8
Host is up (0.0024s latency).
Nmap scan report for 192.168.4.9
Host is up (0.038s latency).
Nmap scan report for 192.168.4.10
Host is up (0.034s latency).
Nmap scan report for 192.168.4.11
Host is up (0.029s latency).
Nmap scan report for 192.168.4.22
Host is up (0.12s latency).
Nmap scan report for 192.168.4.27
Host is up (0.031s latency).
Nmap scan report for 192.168.4.28
Host is up (0.012s latency).
Nmap scan report for 192.168.4.100
Host is up (0.0038s latency).
Nmap done: 256 IP addresses (14 hosts up) scanned in 49.30 seconds

Câu trả lời:


8

Tôi có xu hướng sử dụng ngón tay cho việc này, nó là một máy quét quét mạng con bạn đang truy cập và nó cố gắng trích xuất tên máy chủ và hiển thị chúng cùng với ip và MAC.

Ví dụ:

14:19:05 > Discovery profile: Default discovery profile
14:19:05 > Discovery class:   data-link (data-link layer)
14:19:05 > Discovery on:      192.168.1.0/24

14:19:05 > Discovery round starting.
14:19:05 > Host is up:   192.168.1.151
           HW Address:   XX:XX:XX:XX:XX:XX
           Hostname:     My-laptop-hostname

14:19:05 > Host is up:   192.168.1.1
           HW Address:   YY:YY:YY:YY:YY:YY
           Hostname:     router.asus.com

14:19:06 > Discovery progress 25%
14:19:07 > Discovery progress 50%
14:19:08 > Discovery progress 75%
14:19:05 > Host is up:   192.168.1.10
           HW Address:   AA:BB:CC:DD:EE:FF (ASUSTek COMPUTER)

14:19:05 > Host is up:   192.168.1.11
           HW Address:   GG:HH:II:JJ:KK:LL

14:19:06 > Host is up:   192.168.1.99
           HW Address:   MM:NN:OO:PP:QQ:RR (Apple)
           Hostname:     iPhoneOfSomeone

Như bạn có thể thấy không phải tất cả các thiết bị đều đưa ra tên máy chủ của chúng; ví dụ một số thiết bị ngoại vi như máy in không phải lúc nào cũng cung cấp tên máy chủ, nhưng hầu hết các thiết bị đều có. Nó thậm chí còn cố gắng đoán nhà sản xuất bằng cách phân tích phần id của MAC

Nó chạy trên Raspberry Pi, tôi đã cài đặt nó vào tôi một lúc trước và nó hoạt động như mong đợi.


1
Làm thế nào để bạn cài đặt ngón tay? Liên kết của bạn đã chết và nó không được bao gồm trong bất kỳ kho lưu trữ Raspberry Pi nào.
Patrick Cook

5
Vui lòng cho biết cách bạn gọi ngón tay để có được đầu ra đó. Không có lệnh, câu trả lời là không đầy đủ.
user666412

2
Tôi đã sử dụng một apt-get install libpcap-dev ; wget https://www.fing.io/wp-content/uploads/2016/10/overlook-fing-3.0.deb ; dpkg -i overlook-fing-3.0.deb để cài đặt, sau đó fingđể chạy nó. Nó không báo cáo tên máy chủ cho Rpi của tôi, nhưng đã nhận ra nó là HW Address: B8:27:EB:1B:E6:0C (Raspberry Pi Foundation).
Dave X

1
Thậm chí không có một tên máy chủ nào được phát hiện trên mạng 22 thiết bị trên mạng thử nghiệm đầu tiên. Tương tự với 24 máy chủ khác. Ngón tay, như bây giờ (Febr 2018) dường như với tôi một mớ hỗn độn.
Sopalajo de Arrierez

5
Là liên kết vẫn đúng? Nó dường như là một sản phẩm IoT chứ không phải là một công cụ dòng lệnh bây giờ.
Venryx

7

Không có câu trả lời nào ở trên có tác dụng với tôi, vì vậy tôi bắt đầu loay hoay với arp-scan. Vì vậy, những gì tôi tìm thấy làm việc là:

arp-scan -I [WIFI INTERFACE] -l

arp-scan quét mạng của bạn và liệt kê các thiết bị. -Tôi chọn giao diện và -l bảo arp-scan nhìn vào mạng cục bộ. Tiếp theo, gõ

arp

Điều này sẽ trả về các thiết bị arp-scan vừa được định vị và sẽ liệt kê tên máy chủ và địa chỉ MAC của chúng.


6

Tôi nghĩ bạn cần chính xác hơn về vấn đề của mình, đặc biệt là định nghĩa về tên thiết bị .

Thật không may, hiện tại tôi không có quyền truy cập vào Raspberry Pi, vì vậy mọi thứ hiển thị ở đây đều xuất phát từ hộp Debian 7 của tôi.

nmap -sP không đảo ngược tra cứu DNS, vì vậy nếu thiết bị của bạn có các mục DNS ngược, đầu ra của nó trông như thế này:

> nmap -sP 192.168.4.0/24
Starting Nmap 6.00 ( http://nmap.org ) at 2015-03-12 06:24 CET
Nmap scan report for device1.local (192.168.4.1)
Host is up (0.0021s latency).
Nmap scan report for device2.local (192.168.4.2)
Host is up (0.014s latency).
…

Các máy chủ chặn các đầu dò ping sẽ không xuất hiện trong đầu ra. Cũng không có máy chủ nào không cung cấp dịch vụ trên các cổng mà bạn quét bằng -ptùy chọn. Quét toàn bộ phạm vi cổng với -p 0-65535, trong khi tạo ra một dấu chân mạng quan trọng, vẫn sẽ không hiển thị các máy chủ đơn giản là không có bất kỳ cổng mở nào.

Thông tin đáng tin cậy duy nhất mà bạn có về các máy chủ trong mạng của mình là chúng có địa chỉ MAC và IP. Máy chủ DHCP của bạn biết cả hai vì chúng đã gán địa chỉ IP. Ngoài ra, nhiều máy khách DHCP gửi tên máy chủ được bao gồm trong yêu cầu DHCP của họ, vì vậy máy chủ DHCP có tên cho thiết bị này, ngay cả khi tên đó không xuất hiện ở bất kỳ nơi nào khác (DNS, SMB, 3).

Thật không may, máy chủ DHCP của bạn dường như không báo cáo các địa chỉ IP được gán động cho máy chủ tên của bạn để bạn không thể truy xuất thông tin này.

Để tìm tất cả các thiết bị trong mạng của bạn, bạn có thể kết xuất bảng ARP sau khi ping tất cả các máy chủ (ví dụ: sử dụng nmap -sP):

> arp -vn
Address               HWtype  HWaddress           Flags Mask            Iface
192.168.4.1           ether   12:34:56:78:9a:bc   C                     wlan0
192.168.4.2           ether   11:22:33:44:55:66   C                     wlan0
…

Với địa chỉ MAC và IP, bạn chỉ có thông tin nhất quán về vùng lân cận mạng của mình. Việc tìm kiếm một cổng mở 445 sẽ hiển thị cho bạn các thiết bị có khả năng hỗ trợ SMB (tức là mạng Windows) - và do đó có tên cửa sổ.

Kết nối với các cổng mở khác (ví dụ 21 / ftp, 22 / ssh, 23 / telnet, Hoài) cũng có thể cung cấp tên máy chủ, nhưng luôn theo cách phụ thuộc giao thức - và về mặt lý thuyết, các máy chủ có thể tự gọi mình theo cách khác trên tất cả các cổng.

Ngoài ra, bạn có thể thiết lập máy chủ DHCP và DNS của riêng mình trên Pi và cung cấp dịch vụ DNS ngược hoạt động.

Nếu tất cả các thiết bị của bạn hỗ trợ Zeroconf , bạn có thể thực hiện khám phá thiết bị theo cách này.


3

Để có được tên thiết bị của máy chủ Windows, hãy sử dụng

nmap --script smb-os-discovery -p 445 192.168.1.0/24

(nguồn: http://www.blackbytes.info/2013/07/finding-windows-host/ )


Ciao Simone! Điều này chỉ hoạt động cho các máy chủ windows, nhưng tôi cần khám phá mọi tên thiết bị trên mạng của mình.
Federico Ponzi

1
Tôi có thể sai, nhưng tôi không chắc khái niệm "tên thiết bị" sẽ là gì đối với máy Linux. Điều gần nhất tôi có thể nghĩ đến là tên máy chủ được xác định trong / etc / HOSTNAME hoặc / etc / tên máy chủ, nhưng tôi không biết liệu bạn có thể lấy nó bằng cách hỏi máy không (trừ khi, tất nhiên, trừ khi máy chủ DNS cung cấp tên đó) .
rand

1

Trên Linux, bạn có thể sử dụng nbtscanđể đạt được những gì bạn tìm kiếm.

Chạy sudo apt-get install nbtscanđể cài đặt.

Để xem tên máy chủ của thiết bị được kết nối với mạng của bạn,

chạy sudo nbtscan 192.168.0.1-192.168.0.255,

giả sử máy chủ đang ở 192.168.0.1và sử dụng mặt nạ mạng con của 255.255.255.0. Điều chỉnh dải IP theo cấu hình mạng của bạn.


Điều này chỉ có thể giải quyết tên NetBIOS.
Pierz

Và, đối với các thử nghiệm của tôi, dường như không hiển thị tất cả các tên NetBIOS trong mạng.
Sopalajo de Arrierez

0

Ba câu trả lời ở đây đề cập đến nmapnhưng tôi thấy tiền tố sudo(điều mà không câu trả lời nào làm được) tạo ra tất cả sự khác biệt trên thế giới:

$ nmap -sP 192.168.1.0/24

Starting Nmap 7.01 ( https://nmap.org ) at 2019-07-13 14:55 MDT
Nmap scan report for 192.168.1.65
Host is up (0.00037s latency).
Nmap scan report for 192.168.1.66
Host is up (0.00035s latency).
Nmap scan report for 192.168.1.67
Host is up (0.00028s latency).
Nmap scan report for 192.168.1.68
Host is up (0.00025s latency).
Nmap scan report for 192.168.1.70
Host is up (0.017s latency).
Nmap scan report for 192.168.1.254
Host is up (0.00070s latency).
Nmap done: 256 IP addresses (6 hosts up) scanned in 6.86 seconds

$ sudo nmap -sP 192.168.1.0/24

Starting Nmap 7.01 ( https://nmap.org ) at 2019-07-13 14:56 MDT
Nmap scan report for 192.168.1.65
Host is up (0.00050s latency).
MAC Address: 99:99:99:99:99:A6 (Unknown)
Nmap scan report for 192.168.1.66
Host is up (0.00016s latency).
MAC Address: 99:99:99:99:99:D9 (Sony)
Nmap scan report for 192.168.1.70
Host is up (-0.087s latency).
MAC Address: 99:99:99:99:99:36 (Unknown)
Nmap scan report for 192.168.1.254
Host is up (0.0020s latency).
MAC Address: 99:99:99:99:99:00 (Actiontec Electronics)
Nmap scan report for 192.168.1.67
Host is up.
Nmap scan report for 192.168.1.68
Host is up.
Nmap done: 256 IP addresses (6 hosts up) scanned in 2.41 seconds

Tôi vấp phải câu hỏi này vì tôi đang nghiên cứu một dự án về cách hiển thị tên người có thể đọc được thay vì địa chỉ IP được mã hóa bằng máy tính và địa chỉ MAC cho các thiết bị.

Cụ thể, tôi muốn "Toshiba 43" TV 4K "hiển thị thay vì" (không xác định) "cho MAC 99:99:99:99:99:36(không phải địa chỉ thực) ở trên.

Sau này tôi muốn mở rộng dự án qua Mạng cục bộ sang Internet nơi " Trao đổi ngăn xếp " sẽ hiển thị thay vì 999.999.9.99hoặc " Hỏi Ubuntu " sẽ hiển thị thay vì 999.999.9.99khi tôi xem các địa chỉ IP bên ngoài mà máy của tôi đang tương tác.


-1

jcbermu rất gần, nhưng từ trang người đàn ông của nmap:

-sL (List Scan) .
       The list scan is a degenerate form of host discovery that simply lists each host of the network(s) specified, without sending any packets to the target hosts. By default, Nmap still does
       reverse-DNS resolution on the hosts to learn their names.

Nếu nó được lưu trữ trong một mục rDNS, nó sẽ tìm thấy nó, nếu không bạn có thể phải nghe các yêu cầu DHCP và chặn chúng.


-2

Bạn cần nmap . Ban hành một lệnh như:

nmap -sP 192.168.1.0/24

và nó sẽ thực hiện khám phá mạng trên mạng con 192.168.1.0 - 192.168.1.255hiển thị cho bạn tên và địa chỉ IP của tất cả các thiết bị trên mạng đó.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.