Frage nmap findet alle aktiven Hostnamen und IPs im LAN


Wie kann ich ein nmap Befehl, der mir alle lebenden Maschinen zeigt ' IP Adressen und entsprechende Hostname s im LAN, mit dem ich verbunden bin? (Wenn dies auf eine andere Art und Weise geschehen kann, können Sie gerne antworten)


74
2018-06-22 20:13


Ursprung




Antworten:


nmap Versionen niedriger als 5.30BETA1:

nmap -sP 192.168.1.*

neuere nmap-Versionen:

nmap -sn 192.168.1.*

Dies gibt mir Hostnamen zusammen mit IP-Adressen und pingt nur die Hosts, um sie zu entdecken. Dies gibt dir nur die Hostnamen ob Sie führen es als root.

BEARBEITEN: Ab Nmap 5.30BETA1 [2010-03-29]  -sP wurde ersetzt mit -sn als bevorzugte Methode zum Ausführen von Ping-Scans beim Überspringen des Port-Scans, genau wie die Kommentare anzeigen:

Zuvor wurden die Optionen -PN und -sP empfohlen. Dies führt zu einer regelmäßigeren Syntax für einige Optionen, die die Phasen eines Scans deaktivieren:

  • -n kein Reverse-DNS
  • -Pn keine Host-Erkennung
  • -sn kein Port-Scan

83
2018-06-22 20:29



+1 mit der Einschränkung, dass dies nur Maschinen zurückgibt, die auf ICMP reagieren. Jede Maschine, die ICMP blockiert, wird nicht angezeigt - Matt Simmons
@MattSimmons Wenn nmap als ausgeführt wird root und die IPs stammen vom lokalen Netzwerk (der Server ist Mitglied des Subnetzes), dann werden ARP-Anfragen gesendet. So dass es werden erkennen Sie alle aktiven Maschinen, da niemand wirklich ARP-Pakete blockiert. Oh, und mit neuen nmap Versionen ist es -sn (obwohl -sP wird auch funktionieren). - Hubert Kario
Ich bekomme mit diesem Befehl keine Hostnamen. Vorschläge? - daviesgeek
@daviesgeek Versucht, es als root auszuführen? - Cheesebaron
@ Cheesebaron Ah. Das ist es. Ich würde vorschlagen, dass, wie ohne es, es die Hostnamen nicht zeigen würde. - daviesgeek


nmap -sP 192.168.1.0/24

Beachten Sie, dass die Namensauflösung nur so gut ist wie die umgekehrte DNS-Population. Beachten Sie auch, dass Sie damit keine Systeme erhalten, die gegen Ping geschützt sind (was praktisch jede Windows-Workstation standardmäßig ist).

Wenn Sie sich lokal in den Systemen befinden (dh im selben Subnetz), können Sie etwas tun

for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done

... aber manchmal passieren mir seltsame Dinge, wenn ich Arping in eine Schleife hänge. Auch Sie müssen die Suche selbst machen, mit etwas wie

dig +short -x $IP

9
2018-06-22 20:37



Arp-Lösung ist langsam, aber funktioniert gut, die nmap-Lösung kann nicht alle ip online finden - elbarna


Sie können ein ganzes Subnetz scannen, können auch Platzhalter verwenden.

nmap 192.168.8.*

oder

nmap 192.168.8.1/24

5
2018-06-22 20:14





NMAP wird die "Reverse-Lookup" der fraglichen IP-Adresse zurückgeben, es kann die Forward-Lookup-Adresse nicht zurückgeben. Oder Adressen bei Webservern, die namensbasiertes virtuelles Hosting betreiben. Nmap ist nicht das Werkzeug dafür.


4
2018-06-22 20:40



Welches Werkzeug soll ich dann benutzen? - şaloma
Ich weiß nichts von dem, was das tut. - sysadmin1138♦


Sie können den folgenden Befehl verwenden:

nmap -v -A $IP

2
2017-12-10 22:47





nmap -sP 192.168.0.0/24 wird etwas ausgeben wie:

> nmap -sP 192.168.0.0/24

Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds

1
2018-06-22 20:30



Wie kann ich den Maschinennamen lernen? Ich bekomme die Hostnamen wie folgt: dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....  zum Beispiel wenn ich ausstelle hostname Auf Ubuntu-Terminal bekomme ich: infestor-pc aber nmap zeigt meinen Hostnamen als dhcp-186-250.abc.dk. Gibt es eine Möglichkeit, den 'freundlichen' Hostnamen zu sehen? - şaloma
Nein, der einzige Weg wäre, den Computernamen im DNS zu registrieren - radius


Ich denke du solltest das ausführen:

sudo nmap -sU --script nbstat.nse -p137 10.10.10.*

0
2018-05-19 21:10



Dies fügt den vorhandenen Antworten nichts hinzu und findet außerdem nur Windows-Hosts mit aktivierter Freigabe. Sicherlich spezifischer als das OP wollte. - Scott Pack
Funktioniert immer noch mit deaktivierter Netzwerkfreigabe. Es muss nur die Netzwerkerkennung aktiviert sein. Dies ist die Standardeinstellung für private Netzwerke. - John Homer


Die beste und schnellste Möglichkeit, alle Ips im lokalen Netz anzupingen, besteht darin, die umgekehrte DNS-Auflösung zu deaktivieren

Benutzen :
NMAP -sn 192.168.1.1-255

Dadurch werden alle 255 Hosts im IP-Bereich 192.168.1.1 bis 192.168.1.255 gescannt

Wenn Sie eine leicht analysierbare Datei wünschen

Benutzen :
NMAP -sn -oG Name.txt 192.168.1.1-255


0
2017-09-30 13:53





Versuche dies : Beispiel IP-Bereich: 10.1.0.0 - 10.1.255.255

nmap -sV -T4 -O 10.1.*.*

0
2017-09-29 08:11