Come ottenere un elenco di tutti gli indirizzi IP (e idealmente i nomi dei dispositivi) su una LAN?


37

La nostra rete ha segnalato che si è verificato un conflitto di indirizzi IP e vorrei trovare tutti gli indirizzi IP dei dispositivi. (Ne avevo già avuto bisogno prima). (aggiornamento / chiarimento: sto cercando anche un Windows-based.)

Eventuali suggerimenti?

Ho letto suggerimenti per vari strumenti (Look @ Lan, Angry IP Scanner) e cerco suggerimenti di persone che hanno usato questi o altri strumenti.


Risposte:


35

L'uso di nmap per eseguire uno sweep della sottorete è un modo rapido e semplice per fare ciò che ho usato prima, le varie opzioni ti permetteranno di fare anche un'ispezione più dettagliata.


1
Per impostare la destinazione della scansione nmap, determinare il gateway predefinito eseguendo ipconfigdal prompt dei comandi. Usalo in campo di destinazione, ad esempio Obiettivo: 192.168.1.1/24. Quindi fare clic su Scansione.
Shaun Luttin,

Risposta correlata: serverfault.com/a/30742/199688
Lucky

36

Se c'è una casella unix sulla rete, puoi provare arp-scan:

Scanner ARP | Pagina man di Linux

$ arp-scan --interface=eth0 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.4 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1     00:c0:9f:09:b8:db       QUANTA COMPUTER, INC.
192.168.0.3     00:02:b3:bb:66:98       Intel Corporation
192.168.0.5     00:02:a5:90:c3:e6       Compaq Computer Corporation
192.168.0.6     00:c0:9f:0b:91:d1       QUANTA COMPUTER, INC.
192.168.0.12    00:02:b3:46:0d:4c       Intel Corporation
192.168.0.13    00:02:a5:de:c2:17       Compaq Computer Corporation
192.168.0.87    00:0b:db:b2:fa:60       Dell ESG PCBA Test
192.168.0.90    00:02:b3:06:d7:9b       Intel Corporation
192.168.0.105   00:13:72:09:ad:76       Dell Inc.
192.168.0.153   00:10:db:26:4d:52       Juniper Networks, Inc.
192.168.0.191   00:01:e6:57:8b:68       Hewlett-Packard Company
192.168.0.251   00:04:27:6a:5d:a1       Cisco Systems, Inc.
192.168.0.196   00:30:c1:5e:58:7d       HEWLETT-PACKARD
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan: 256 hosts scanned in 3.386 seconds (75.61 hosts/sec).  13
responded

1
Strumento molto utile.
Anello Ø

1
Decisamente utile, sebbene si noti che fornisce il produttore della scheda NIC, non il nome di rete del dispositivo.
Craig,

10

Veloce e sporco (su Linux):

$ ping -b 192.168.1.255
$ arp -a

l'ho appena provato. potrebbero essere alcuni host non rispondono alle trasmissioni? o è una cosa certa che ho configurato male la maschera di sottorete?
lImbus,

No, alcuni potrebbero non rispondere (firewall?).
Ivan,

È vero che molti host non risponderanno alle trasmissioni, ma +1 per l'esecuzione di arp -a dopo l'esecuzione di nmap. :)
gennaio

Intendevo ping, non nmap
jns

FWIW, ha arp -afunzionato anche per me su Windows 10.
pseudosavant,

8

Come menzionato, nmap ( http://nmap.org/ ) è probabilmente un'opzione valida, veloce e gratuita. Basta stare attenti, ci sono alcune opzioni molto aggressive che potrebbero mandare in crash le macchine.

Questo comando eseguirà una semplice scansione del ping della sottorete selezionata e dovrebbe essere completamente sicuro.

nmap -rP 192.168.1.1/24

Ovviamente, sostituisci con le tue informazioni di rete.

Hai detto che è stato identificato un indirizzo IP duplicato. Entrambe le macchine dovrebbero aver generato una schermata di avviso, che dovrebbe consentire di identificare le macchine. Se si utilizza DHCP, dovrebbe essere stata generata un'altra richiesta e il problema potrebbe essersi risolto automaticamente.


1
Per le versioni successive di nmap, il comando è: nmap -r -sn 192.168.1.0/24
simpleuser

8

Un elenco di indirizzi IP sulla LAN sarà di aiuto limitato, poiché il problema è che ci sono due macchine che tentano di utilizzare lo stesso indirizzo IP.

Suggerirei di provare a trovare gli indirizzi MAC delle due macchine che si scontrano.

Quale dispositivo ha registrato il conflitto di indirizzi IP? Era un server, un router, ecc.? Alcune piattaforme (Solaris e BSD) registreranno l'indirizzo MAC dell'host incriminato insieme al messaggio di errore. Se l'indirizzo IP in questione si trova in uno dei pool DHCP, vale anche la pena controllare i log del server DHCP per l'indirizzo MAC a cui sta tentando di assegnare quell'indirizzo IP.

In caso contrario, consiglierei di accedere al router predefinito della sottorete su cui si sta verificando questo problema e di monitorare la tabella ARP. Dovrebbe esserci un indirizzo IP che passa tra più indirizzi MAC; di nuovo, quei due indirizzi MAC rappresentano i dispositivi a cui sei interessato.

Una volta che hai gli indirizzi MAC dei due dispositivi, dovresti essere in grado di collegarli a porte switch specifiche. Questa domanda fornisce ulteriori informazioni su come farlo. Puoi anche utilizzare uno strumento di ricerca OUI per identificare il produttore di ciascun dispositivo.


1
Se c'è un server DHCP che tenta di assegnare quell'IP, dovrebbe esserci una voce di registro contenente l'indirizzo MAC offensivo.
Kara Marfia,

Con l'indirizzo MAC, puoi anche cercare il produttore del dispositivo o la scheda NIC usando standards.ieee.org/regauth/oui/index.shtml
bk1e

@ Kara, bk1e: entrambi i punti positivi, risposta aggiornata di conseguenza.
Murali Suriar,

5

NMap dovrebbe darti quello che stai cercando (o ZenMap se vuoi un'interfaccia più amichevole).

Come bonus aggiuntivo, rileverà anche tutti i servizi in esecuzione sugli altri computer e probabilmente farà impazzire il tuo IDS (sistema di rilevamento delle intrusioni).


3

Sono sempre stato un fan di Angry IP Scanner.
Sì, non completo come NMAP, ma può mostrare rapidamente un bel po 'di dati.


Disponibile anche per altre piattaforme, in quanto è Java. Lo uso su Mac e Linux da anni.
AveryFreeman,


2

Se hai accesso al router che funge da gateway predefinito per la sottorete in questione, elencare la cache ARP sul router (credo che sia solo "show arp" su un dispositivo Cisco IOS) è il modo migliore per andare.

Le altre risposte in questo thread (ping sweep, nmap, ping di trasmissione, ecc.) Sono probabilmente inadeguate in questi giorni con così tanti sistemi che eseguono firewall basati su host / personali che bloccano ping, ecc.

La cache arp del router potrebbe non essere ancora del 100%. Non mostrerà alcun host che non abbia comunicato entro il periodo di timeout arp, o almeno che non abbia comunicato fuori dalla subnet durante il periodo di timeout arp. Ma nella maggior parte dei casi è molto più probabile che tu ottenga risultati più completi rispetto a qualsiasi altro metodo.



2

Suggerisco di usare Fing . È un semplice scanner di rete disponibile per Windows, Mac, Linux e persino per dispositivi mobili per reti wireless (dispositivi Android e iOS). E può essere facilmente utilizzato negli script.


1

C'è una piccola app che uso chiamata "kiss the net" che scansiona e genera una mappa di rete pdf per te.

È basato su un prodotto di monitoraggio / gestione del server chiamato "The Dude" realizzato da mikrotik.

http://www.mikrotik.com/download/KTN_1.0beta1.zip
Requisiti: Windows XP / 2000/2003 / Vista con Internet Exporer 6 o superiore.


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.