Comment puis-je émettre un nmap qui me montre toutes les machines vivantes IP et les adresses correspondantes nom d'hôte dans le réseau local auquel je suis connecté ? (si cela peut être fait d'une autre manière/outil, vous êtes certainement le bienvenu pour répondre)
Réponses
Trop de publicités?Des versions de nmap inférieures à 5.30BETA1 :
nmap -sP 192.168.1.*
des versions plus récentes de nmap :
nmap -sn 192.168.1.*
Cela me donne les noms d'hôtes avec les adresses IP, et ne fait que pinguer les hôtes pour les découvrir. Ceci ne vous donnera que les noms d'hôtes si vous l'exécutez en tant que root
.
EDIT : A partir de Nmap 5.30BETA1 [2010-03-29] -sP
a été remplacé par -sn
comme la méthode préférée pour effectuer des analyses ping, tout en évitant l'analyse des ports, comme l'indiquent les commentaires :
Auparavant, les options -PN et -sP étaient recommandées. Ceci établit une syntaxe plus régulière pour certaines options qui désactivent des phases d'un scan :
- -n pas de reverse DNS
- -Pn pas de découverte d'hôte
- -sn pas de recherche de port
nmap -sP 192.168.1.0/24
Notez que la résolution de nom est seulement aussi bonne que la population reverse-dns. Notez également que cela ne vous permettra pas d'obtenir des systèmes qui sont protégés par un pare-feu contre le ping (ce qui est le cas de pratiquement tous les postes de travail Windows par défaut).
Si vous êtes local aux systèmes (c'est-à-dire sur le même sous-réseau) vous pouvez faire quelque chose comme
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
...mais des choses bizarres m'arrivent parfois quand j'enroule arping dans une boucle. Vous devez également effectuer la recherche vous-même, avec quelque chose comme
dig +short -x $IP
- Réponses précédentes
- Plus de réponses