versões do nmap inferiores a 5.30BETA1:
nmap -sP 192.168.1.*
versões mais recentes do nmap:
nmap -sn 192.168.1.*
Isso me dá nomes de host junto com endereços IP e apenas faz ping nos hosts para descobri-los. Isso só fornecerá os nomes de host se você o executar como root
.
EDIT: A partir do Nmap 5.30BETA1 [29-03-2010] -sP
foi substituída -sn
pela forma preferida de executar varreduras de ping, ignorando a varredura de portas, assim como os comentários indicam:
Anteriormente, as opções -PN e -sP eram recomendadas. Isso estabelece uma sintaxe mais regular para algumas opções que desabilitam as fases de uma verificação:
- -n sem DNS reverso
- -Pn nenhuma descoberta de host
- -sn sem varredura de porta
root
e os IPs forem da rede local (o servidor é membro da sub-rede), as solicitações de ARP são enviadas. Por isso, vai detectar quaisquer máquinas vivas porque ninguém realmente blocos ARP pacotes. Ah, e com novasnmap
versões é-sn
(embora-sP
também funcione).Observe que a resolução de nomes é tão boa quanto a população de DNS reverso. Observe também que isso não permitirá que você tenha sistemas com firewall contra ping (que praticamente todas as estações de trabalho com Windows são por padrão).
Se você é local nos sistemas (ou seja, na mesma sub-rede), pode fazer algo como
... mas coisas estranhas acontecem comigo às vezes quando eu enrolo em arco. Você também deve fazer a pesquisa, com algo como
fonte
Você pode digitalizar uma sub-rede inteira, também pode usar curingas.
ou
fonte
O NMAP retornará a 'pesquisa inversa' do endereço IP em questão; não poderá retornar o endereço de pesquisa direta. Ou endereços no caso de servidores da Web que hospedam hospedagem virtual baseada em nome. O Nmap não é a ferramenta para isso.
fonte
O nmap -sP 192.168.0.0/24 produzirá algo como:
fonte
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
por exemplo, quando eu emitohostname
no terminal ubuntu, recebo:infestor-pc
mas o nmap mostra meu nome de host comodhcp-186-250.abc.dk
. existe uma maneira de ver o nome do host 'amigável'?Você pode usar o seguinte comando:
fonte
A maneira melhor e mais rápida de executar ping em todos os Ips na rede local é desabilitando a resolução reversa do DNS
Usar :
NMAP -sn 192.168.1.1-255
isso varrerá todos os 255 hosts no intervalo de IP 192.168.1.1 - 192.168.1.255
Se você deseja um arquivo facilmente analisável
Usar :
NMAP -sn -oG Name.txt 192.168.1.1-255
fonte
Você pode simplesmente usar o
arp
comando como este:fonte
Eu acho que você deve executar isso:
fonte
Tente isto: Exemplo de intervalo de IPs: 10.1.0.0 - 10.1.255.255
fonte