Risposte:
versioni nmap precedenti alla 5.30BETA1:
nmap -sP 192.168.1.*
versioni nmap più recenti:
nmap -sn 192.168.1.*
Questo mi dà i nomi host insieme agli indirizzi IP e fa il ping solo agli host per scoprirli. Questo ti darà i nomi host solo se lo esegui come root
.
EDIT: A partire da Nmap 5.30BETA1 [29-03-2010] -sP
è stato sostituito con -sn
il modo preferito di eseguire scansioni del ping, saltando la scansione delle porte, proprio come indicano i commenti:
In precedenza erano consigliate le opzioni -PN e -sP. Ciò stabilisce una sintassi più regolare per alcune opzioni che disabilitano le fasi di una scansione:
- -n nessun DNS inverso
- -Pn nessuna rilevazione host
- -sn nessuna scansione delle porte
root
e gli IP provengono dalla rete locale (il server è membro della sottorete), vengono inviate le richieste ARP. Così sarà rilevare eventuali macchine vivo perché nessuno davvero blocchi ARP pacchetti. Oh, e con le nuove nmap
versioni è -sn
(anche se -sP
funzionerà anche).
nmap -sP 192.168.1.0/24
Si noti che la risoluzione dei nomi è valida solo come la popolazione di DNS inverso. Si noti inoltre che ciò non consentirà di ottenere sistemi firewall protetti da ping (che praticamente ogni workstation Windows è predefinita).
Se sei locale nei sistemi (cioè nella stessa sottorete) puoi fare qualcosa del genere
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... ma a volte mi succedono cose strane quando mi avvolgo in un anello. Inoltre devi cercare tu stesso, con qualcosa del genere
dig +short -x $IP
NMAP restituirà la "ricerca inversa" dell'indirizzo IP in questione, non può restituire l'indirizzo di ricerca diretta. Oppure indirizzi nel caso di server Web che eseguono hosting virtuale basato sul nome. Nmap non è lo strumento per questo.
nmap -sP 192.168.0.0/24 produrrà qualcosa del tipo:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
per esempio quando hostname
emetto sul terminale Ubuntu ottengo: infestor-pc
ma nmap mostra il mio nome host come dhcp-186-250.abc.dk
. c'è un modo per vedere il nome host "amichevole"?
Puoi usare il seguente comando:
nmap -v -A $IP
Il modo migliore e più veloce per eseguire il ping di tutti gli Ips nella rete locale è disabilitare la risoluzione inversa DNS
Uso :
NMAP -sn 192.168.1.1-255
questo eseguirà la scansione di tutti i 255 host nell'intervallo IP 192.168.1.1 - 192.168.1.255
Se si desidera un file facilmente analizzabile
Uso :
NMAP -sn -oG Name.txt 192.168.1.1-255
se questo può essere fatto in un altro modo / strumento, sei sicuramente il benvenuto a rispondere
Puoi semplicemente usare il arp
comando in questo modo:
$ arp -a
Penso che dovresti eseguire questo:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*