nmap: легко Ping-Scan всі адреси в моїй підмережі


9

Чи є лінія nmap, яка автоматично виявить мою поточну IP-адресу та маску підмережі та запустить пінг-сканування на всіх? Наприклад:

#> nmap -sP 0.0.0.0

Замість вручну:

#> nmap -sP 192.168.100.0/24

Відповіді:


6

Я не думаю, що є спосіб зробити це nmapсамостійно, але ви можете це написати: ось швидке і брудне рішення:

#!/bin/bash

IP_AND_MASK=`ifconfig | grep "inet addr" | head -n1 | sed 's|.*addr:\([0-9\.]*\).*Mask:\([0-9\.]*\)|\1/\2|g'`
NETWORK=`ipcalc "$IP_AND_MASK" | grep "Network:" | sed 's|^Network:\s*\([0-9/\.]*\).*|\1|g'`
nmap -sP "$NETWORK"

Вам потрібно встановити, ipcalcщоб це рішення працювало.

чт


1

Пробіг може відрізнятися, але це має спрацювати добре за більшості обставин ...

nmap -sP `hostname -I | sed 's/[0-9]\+\s/0\/24 /g'`

Він буде працювати, якщо моя підмережа є /24для більшості будинків, але для деяких корпоративних середовищ це не так. Хороший рада, хоча! Мені це подобається.
Феліпе Альварес

-1

Це працює, але тоді вам все одно потрібно знати свою власну підмережу ... однак зберігає копіювання-вставлення IP-адреси, хоча.

nmap -sP /24

У моїй системі (OS X 10.10, nmap версія 6.47) це не працює для мене. Я отримую наступне повідомлення про помилку: ::1/0 looks like an IPv6 target specification -- you have to use the -6 option..
Даніель Гріском

1
Не працює на ubuntu 18.04. Потрібно вказати ідентифікатор мережі
pcnate

спробуйте: nmap -sP 10.0.0.0/24 або, можливо, nmap -sP 192.168.0.0/24 працює і на macOS
Tomachi
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.