Respuestas:
versiones de nmap inferiores a 5.30BETA1:
nmap -sP 192.168.1.*
versiones más recientes de nmap:
nmap -sn 192.168.1.*
Esto me da nombres de host junto con direcciones IP, y solo hace que los hosts los descubran. Esto solo le dará los nombres de host si lo ejecuta como root
.
EDITAR: a partir de Nmap 5.30BETA1 [2010-03-29] -sP
se ha reemplazado -sn
como la forma preferida de hacer escaneos de ping, mientras se saltea el escaneo de puertos, tal como lo indican los comentarios:
Anteriormente, se recomendaban las opciones -PN y -sP. Esto establece una sintaxis más regular para algunas opciones que deshabilitan las fases de una exploración:
- -n sin DNS inverso
- -Pn sin descubrimiento de host
- -sn sin escaneo de puertos
root
y las IP provienen de la red local (el servidor es miembro de la subred), se envían las solicitudes ARP. Por lo tanto , detectará máquinas vivas porque nadie realmente bloquea los paquetes ARP. Ah, y con nuevas nmap
versiones es -sn
(aunque -sP
también funcionará).
nmap -sP 192.168.1.0/24
Tenga en cuenta que la resolución de nombres es tan buena como la población de DNS inverso. También tenga en cuenta que esto no le proporcionará sistemas que estén protegidos contra ping (que prácticamente todas las estaciones de trabajo de Windows son por defecto).
Si es local en los sistemas (es decir, en la misma subred), puede hacer algo como
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... pero a veces me pasan cosas raras cuando me enrollo en un bucle. También tienes que hacer la búsqueda tú mismo, con algo como
dig +short -x $IP
NMAP devolverá la 'búsqueda inversa' de la dirección IP en cuestión, no puede devolver la dirección de búsqueda directa. O direcciones en el caso de servidores web que realizan alojamiento virtual basado en nombres. Nmap no es la herramienta para esto.
nmap -sP 192.168.0.0/24 generará algo como:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
por ejemplo, cuando hostname
emito en la terminal de ubuntu obtengo: infestor-pc
pero nmap muestra mi nombre de host como dhcp-186-250.abc.dk
. ¿hay alguna manera de ver el nombre de host 'amigable'?
Puede usar el siguiente comando:
nmap -v -A $IP
La mejor y más rápida forma de hacer ping a todos los Ips en la red local es deshabilitar la resolución inversa de DNS
Utilizar :
NMAP -sn 192.168.1.1-255
esto escaneará todos los 255 hosts en el rango de IP 192.168.1.1 - 192.168.1.255
Si desea un archivo fácilmente analizable
Utilizar :
NMAP -sn -oG Name.txt 192.168.1.1-255
Si esto se puede hacer de otra manera / herramienta, seguramente puede responder
Simplemente puede usar un arp
comando como este:
$ arp -a
Creo que deberías ejecutar esto:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*