Comment puis-je émettre un nmap qui me montre toutes les machines vivantes IP et les adresses correspondantes nom d'hôte dans le réseau local auquel je suis connecté ? (si cela peut être fait d'une autre manière/outil, vous êtes certainement le bienvenu pour répondre)
Réponses
Trop de publicités?Nmap -sP 192.168.0.0/24 donnera quelque chose comme :
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
La meilleure et la plus rapide façon d'envoyer un ping à tous les Ips du réseau local est de désactiver la résolution inverse des DNS.
Utiliser :NMAP -sn 192.168.1.1-255
ceci analysera tous les 255 hôtes dans la gamme d'IP 192.168.1.1 - 192.168.1.255
Si vous voulez un fichier facilement analysable
Utiliser :NMAP -sn -oG Name.txt 192.168.1.1-255
Puisqu'il n'y a pas d'adresse IP donnée pour le réseau local, nous pourrions supposer que c'est 192.168, mais ce n'est pas toujours le cas, donc la première chose à faire est de découvrir notre adresse IP et notre masque de sous-réseau.
utiliser ifconfig pour cela et utiliser regexp pour nettoyer les résultats
Maintenant, en supposant que votre Ip est 192.168.0.100 et votre masque est 255.255.255.0, vous pouvez scanner 1-254 comme suit
nmap -sn 192.168.0.1-254
or
nmap -sn 192.168.0.0/24
pour voir également les noms d'hôtes et les adresses MAC, exécutez cette commande en tant que root, sinon tous les scans seront exécutés en tant qu'utilisateur non privilégié et tous les scans devront effectuer une connexion TCP (poignée de main à trois voies) pour obtenir quelque chose. En tant que root, vous exécutez Syn et vous n'avez pas à terminer la poignée de main à 3 voies.
C'est en gros ce dont vous avez besoin pour répondre à votre question et obtenir ce que vous vouliez. Il existe une multitude de paramètres, mais chacun d'entre eux a une fonction particulière.
----edit
Je viens de remarquer nom d'hôte . Vous pouvez utiliser un scan de découverte de services car il exécutera plusieurs scripts(dont l'un est nbstat.nse) et retournera les noms d'hôtes. Ne vous attendez pas à obtenir les noms d'hôtes de toutes les machines que vous scannez.
nmap -sV target
ou vous pouvez simplement exécuter le script spécifique nbstat.nse script et gagner du temps et des efforts.
nmap -sU -p137 --script nbstat.nse target
nbstat.nse utilise le port UDP 137. Dans certains cas, vous pouvez également obtenir le nom d'hôte à partir de SNMP en utilisant le snmp-interfaces script mais cela nécessite que le port UDP 161 soit ouvert.
nmap -sU -p161 --script snmp-interfaces.nse target