Версии nmap ниже 5.30BETA1:
nmap -sP 192.168.1.*
более новые версии nmap:
nmap -sn 192.168.1.*
Это дает мне имена хостов вместе с IP-адресами и только пингует хосты, чтобы обнаружить их. Это даст вам только имена хостов, если вы запустите его как root
.
РЕДАКТИРОВАТЬ: Начиная с Nmap 5.30BETA1 [2010-03-29] -sP
был заменен -sn
как предпочтительный способ сканирования ping, пропуская сканирование портов, как в комментариях:
Ранее были рекомендованы опции -PN и -sP. Это устанавливает более регулярный синтаксис для некоторых параметров, которые отключают фазы сканирования:
- -n нет обратного DNS
- -Нет обнаружения хоста
- не сканировать порт
root
и IP-адреса из локальной сети (сервер является членом подсети), то запросы ARP отправляются. Так будет обнаруживать любые живые машины , потому что на самом деле никто не блокирует ARP - пакетов. Да, и с новымиnmap
версиями это-sn
(хотя-sP
тоже будет работать).Обратите внимание, что разрешение имен так же хорошо, как и обратное DNS. Также обратите внимание, что это не даст вам системы, защищенные от ping (что по умолчанию практически для каждой рабочей станции Windows).
Если вы локальны для систем (то есть в одной подсети), вы можете сделать что-то вроде
... но иногда со мной случаются странные вещи, когда я закручиваю петлю. Также вы должны сделать поиск самостоятельно, с чем-то вроде
источник
Вы можете сканировать всю подсеть, также можете использовать подстановочные знаки.
или же
источник
NMAP вернет «обратный поиск» рассматриваемого IP-адреса, он не может вернуть адрес прямого просмотра. Или адреса в случае веб-серверов, выполняющих виртуальный хостинг на основе имен. Nmap не инструмент для этого.
источник
nmap -sP 192.168.0.0/24 выведет что-то вроде:
источник
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
например, когда я выпускаюhostname
на терминале Ubuntu, я получаю:infestor-pc
но nmap показывает мое имя хоста какdhcp-186-250.abc.dk
. есть ли способ увидеть «дружественное» имя хоста?Вы можете использовать следующую команду:
источник
Лучший и быстрый способ пропинговать все Ips в локальной сети - отключить обратное разрешение DNS.
Используйте:
NMAP -sn 192.168.1.1-255
это будет сканировать все 255 хостов в диапазоне IP 192.168.1.1 - 192.168.1.255
Если вы хотите легко разбираемый файл
Используйте:
NMAP -sn -oG Name.txt 192.168.1.1-255
источник
Вы можете просто использовать
arp
команду следующим образом:источник
Я думаю, что вы должны запустить это:
источник
Попробуйте это: Пример диапазона IP: 10.1.0.0 - 10.1.255.255
источник