113 votes

nmap trouve tous les noms d'hôtes et IPs vivants dans le LAN

Comment puis-je émettre un nmap qui me montre toutes les machines vivantes IP et les adresses correspondantes nom d'hôte dans le réseau local auquel je suis connecté ? (si cela peut être fait d'une autre manière/outil, vous êtes certainement le bienvenu pour répondre)

2voto

radius Points 9485

Nmap -sP 192.168.0.0/24 donnera quelque chose comme :

> nmap -sP 192.168.0.0/24

Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds

2voto

EviLiNsiDe Points 61

Vous pouvez utiliser la commande suivante :

nmap -v -A $IP

0voto

spetzz Points 1

La meilleure et la plus rapide façon d'envoyer un ping à tous les Ips du réseau local est de désactiver la résolution inverse des DNS.

Utiliser :
NMAP -sn 192.168.1.1-255

ceci analysera tous les 255 hôtes dans la gamme d'IP 192.168.1.1 - 192.168.1.255

Si vous voulez un fichier facilement analysable

Utiliser :
NMAP -sn -oG Name.txt 192.168.1.1-255

0voto

nassim Points 111

Puisqu'il n'y a pas d'adresse IP donnée pour le réseau local, nous pourrions supposer que c'est 192.168, mais ce n'est pas toujours le cas, donc la première chose à faire est de découvrir notre adresse IP et notre masque de sous-réseau.

utiliser ifconfig pour cela et utiliser regexp pour nettoyer les résultats

Maintenant, en supposant que votre Ip est 192.168.0.100 et votre masque est 255.255.255.0, vous pouvez scanner 1-254 comme suit

nmap -sn 192.168.0.1-254 
or 
nmap -sn 192.168.0.0/24

pour voir également les noms d'hôtes et les adresses MAC, exécutez cette commande en tant que root, sinon tous les scans seront exécutés en tant qu'utilisateur non privilégié et tous les scans devront effectuer une connexion TCP (poignée de main à trois voies) pour obtenir quelque chose. En tant que root, vous exécutez Syn et vous n'avez pas à terminer la poignée de main à 3 voies.

C'est en gros ce dont vous avez besoin pour répondre à votre question et obtenir ce que vous vouliez. Il existe une multitude de paramètres, mais chacun d'entre eux a une fonction particulière.

----edit

Je viens de remarquer nom d'hôte . Vous pouvez utiliser un scan de découverte de services car il exécutera plusieurs scripts(dont l'un est nbstat.nse) et retournera les noms d'hôtes. Ne vous attendez pas à obtenir les noms d'hôtes de toutes les machines que vous scannez.

nmap -sV target

ou vous pouvez simplement exécuter le script spécifique nbstat.nse script et gagner du temps et des efforts.

nmap -sU -p137 --script nbstat.nse target

nbstat.nse utilise le port UDP 137. Dans certains cas, vous pouvez également obtenir le nom d'hôte à partir de SNMP en utilisant le snmp-interfaces script mais cela nécessite que le port UDP 161 soit ouvert.

nmap -sU -p161 --script snmp-interfaces.nse target

-1voto

Evan Points 1

Je pense que tu devrais le faire :

sudo nmap -sU --script nbstat.nse -p137 10.10.10.*

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X