Réponses:
Versions nmap inférieures à 5.30BETA1:
nmap -sP 192.168.1.*
versions plus récentes de nmap:
nmap -sn 192.168.1.*
Cela me donne des noms d’hôte ainsi que des adresses IP, et n’envoie que des pings aux hôtes pour les découvrir. Cela ne vous donnera les noms d’hôtes que si vous l’exécutez en tant que root
.
EDIT: À partir de Nmap 5.30BETA1 [2010-03-29] -sP
a été remplacé par -sn
comme moyen privilégié d'effectuer des analyses ping, tout en ignorant l'analyse des ports, comme les commentaires l'indiquent:
Auparavant, les options -PN et -sP étaient recommandées. Ceci établit une syntaxe plus régulière pour certaines options qui désactivent les phases d'une analyse:
- -n pas de DNS inversé
- -Pn pas de découverte d'hôte
- -sn pas d'analyse de port
root
et que les adresses IP proviennent d'un réseau local (le serveur est membre du sous-réseau), les demandes ARP sont envoyées. Donc , il va détecter les machines en vie parce que personne ne bloque vraiment ARP paquets. Oh, et avec les nouvelles nmap
versions, c'est -sn
(bien que -sP
cela fonctionne aussi).
nmap -sP 192.168.1.0/24
Notez que la résolution de noms n’est aussi bonne que la population reverse-dns. Notez également que cela n'obtiendra pas les systèmes protégés par un pare-feu contre le ping (ce qui est le cas de pratiquement tous les postes de travail Windows).
Si vous êtes local aux systèmes (c.-à-d. Sur le même sous-réseau), vous pouvez faire quelque chose comme:
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... mais des choses étranges m'arrivent parfois quand je m'enroule en boucle. Aussi, vous devez faire la recherche vous-même, avec quelque chose comme
dig +short -x $IP
NMAP renverra la "recherche inversée" de l'adresse IP en question, il ne peut pas renvoyer l'adresse de recherche directe. Ou des adresses dans le cas de serveurs Web effectuant un hébergement virtuel basé sur un nom. Nmap n'est pas l'outil pour cela.
nmap -sP 192.168.0.0/24 affichera quelque chose comme:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
par exemple, lorsque hostname
j’émets sur un terminal Ubuntu, j’obtiens: infestor-pc
mais nmap indique mon nom d’hôte sous le nom dhcp-186-250.abc.dk
. y a-t-il un moyen de voir le nom d'hôte 'amical'?
Vous pouvez utiliser la commande suivante:
nmap -v -A $IP
Le moyen le plus rapide et le meilleur d'envoyer une requête ping à tous les Ips de Local Net est de désactiver la résolution DNS inversée
Utilisation :
NMAP -sn 192.168.1.1-255
cela analysera tous les 255 hôtes de la plage IP 192.168.1.1 - 192.168.1.255
Si vous voulez un fichier facilement analysable
Utilisation :
NMAP -sn -oG Name.txt 192.168.1.1-255
si cela peut être fait d'une autre manière / d'un outil, nous vous invitons à y répondre
Vous pouvez simplement utiliser une arp
commande comme ceci:
$ arp -a
Je pense que vous devriez exécuter ceci:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*