Відповіді:
nmap версії нижче 5.30BETA1:
nmap -sP 192.168.1.*
новіші версії nmap:
nmap -sn 192.168.1.*
Це дає мені імена хостів разом із IP-адресами та лише підписує хостів, щоб їх виявити. Це дасть вам імена хостів, лише якщо ви запускаєте їх як root
.
EDIT: Станом на Nmap 5.30BETA1 [2010-03-29] -sP
замінено -sn
на кращий спосіб робити пінг-сканування, пропускаючи сканування портів, як і коментарі:
Раніше рекомендувались параметри -PN та -sP. Це встановлює більш регулярний синтаксис для деяких параметрів, які вимикають фази сканування:
- -немає зворотного DNS
- -Не відкриття хоста
- -не сканування порту
root
і IP-адреси є з локальної мережі (сервер є членом підмережі), то надсилаються запити ARP. Так буде виявляти будь-які живі машини , тому що на насправді ніхто не блокує ARP - пакетів. О, і з новими nmap
версіями це -sn
(хоча -sP
теж буде працювати).
nmap -sP 192.168.1.0/24
Зауважте, що роздільна здатність імен настільки ж хороша, як і кількість зворотних dns. Також зауважте, що це не дозволить вам отримати системи, захищені від ping (які практично на всіх робочих станціях Windows за замовчуванням).
Якщо ви локальні до систем (тобто в одній підмережі), ви можете зробити щось на кшталт
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... але дивні речі трапляються зі мною іноді, коли я загортаюся, вигинаючись у петлі. Крім того, ви повинні зробити пошук самостійно, з чимось подібним
dig +short -x $IP
NMAP поверне "зворотний пошук" відповідної IP-адреси, він не може повернути пряму адресу пошуку. Або адреси у випадку веб-серверів, які роблять віртуальний хостинг на основі імен. Nmap не є інструментом для цього.
nmap -sP 192.168.0.0/24 виведе щось на зразок:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
наприклад, коли я випускаю hostname
на терміналі ubuntu, я отримую: infestor-pc
але nmap показує моє ім'я хоста як dhcp-186-250.abc.dk
. чи є спосіб побачити "дружнє" ім'я хоста?
Можна використовувати таку команду:
nmap -v -A $IP
Найкращий і найшвидший спосіб відключити всі Ips в локальній мережі - вимкнення зворотної роздільної здатності DNS
Використання:
NMAP -sn 192.168.1.1-255
це сканує всі 255 хостів у діапазоні IP 192.168.1.1 - 192.168.1.255
Якщо ви хочете, щоб файл легко розбирався
Використання:
NMAP -sn -oG Name.txt 192.168.1.1-255
якщо це можна зробити іншим способом / інструментом, ви неодмінно можете відповісти
Ви можете просто використовувати arp
таку команду:
$ arp -a
Я думаю, вам слід запустити це:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*