¿Cómo obtener una lista de todas las direcciones IP (e idealmente nombres de dispositivos) en una LAN?

37

Nuestra red dio un error de que había un conflicto de dirección IP y me gustaría encontrar cuáles son todas las direcciones IP del dispositivo. (También he tenido necesidad de eso antes). (actualización / aclaración: también estoy buscando una basada en Windows).

¿Alguna sugerencia?

He leído sugerencias para varias herramientas (Look @ Lan, Angry IP Scanner) y estoy buscando sugerencias de personas que han usado estas u otras herramientas.

Nichols de arcilla
fuente

Respuestas:

35

Usar nmap para hacer un barrido de la subred es una forma rápida y sencilla de hacerlo que he usado antes, las diversas opciones le permitirán hacer una inspección más detallada también.

Batidor
fuente
1
Para establecer el objetivo de su exploración nmap, determine su puerta de enlace predeterminada ejecutando ipconfigdesde el símbolo del sistema. Utilizarlo en el campo de destino, por ejemplo Objetivo: 192.168.1.1/24. Luego haga clic en escanear.
Shaun Luttin
Respuesta relacionada: serverfault.com/a/30742/199688
Lucky
36

Si hay un cuadro de Unix en la red, puede probar arp-scan:

Escáner ARP | Página de manual de Linux

$ arp-scan --interface=eth0 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.4 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1     00:c0:9f:09:b8:db       QUANTA COMPUTER, INC.
192.168.0.3     00:02:b3:bb:66:98       Intel Corporation
192.168.0.5     00:02:a5:90:c3:e6       Compaq Computer Corporation
192.168.0.6     00:c0:9f:0b:91:d1       QUANTA COMPUTER, INC.
192.168.0.12    00:02:b3:46:0d:4c       Intel Corporation
192.168.0.13    00:02:a5:de:c2:17       Compaq Computer Corporation
192.168.0.87    00:0b:db:b2:fa:60       Dell ESG PCBA Test
192.168.0.90    00:02:b3:06:d7:9b       Intel Corporation
192.168.0.105   00:13:72:09:ad:76       Dell Inc.
192.168.0.153   00:10:db:26:4d:52       Juniper Networks, Inc.
192.168.0.191   00:01:e6:57:8b:68       Hewlett-Packard Company
192.168.0.251   00:04:27:6a:5d:a1       Cisco Systems, Inc.
192.168.0.196   00:30:c1:5e:58:7d       HEWLETT-PACKARD
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan: 256 hosts scanned in 3.386 seconds (75.61 hosts/sec).  13
responded
Tim Howland
fuente
1
Herramienta muy práctica.
Anillo Ø
1
Definitivamente útil, aunque tenga en cuenta que le da al fabricante de la NIC, no el nombre de red del dispositivo.
Craig
10

Rápido y sucio (en Linux):

$ ping -b 192.168.1.255
$ arp -a
Ivan
fuente
Solo probé eso. ¿podrían ser algunos hosts que no responden a las transmisiones? ¿o es seguro que configuré mal la máscara de subred en ellos?
lImbus
No, algunos no pudieron responder (¿firewall?).
Ivan
Es cierto que muchos hosts no responderán a las transmisiones, pero +1 por ejecutar arp -a después de ejecutar nmap. :)
jns
Quise
FWIW, también arp -afuncionó para mí en Windows 10.
pseudosavant
8

Como se mencionó, nmap ( http://nmap.org/ ) es probablemente una opción buena, rápida y gratuita. Solo tenga cuidado con esto, hay algunas opciones muy agresivas que podrían bloquear máquinas.

Este comando realizará un simple barrido de ping de la subred seleccionada y debería ser completamente seguro.

nmap -rP 192.168.1.1/24

Obviamente, reemplace con su propia información de red.

Usted mencionó que se identificó una dirección IP duplicada. Ambas máquinas deberían haber generado una pantalla de advertencia, que debería permitirle identificar las máquinas. Si se utiliza DHCP, se debería haber generado otra solicitud y el problema puede haberse resuelto automáticamente.

Peter
fuente
1
Para versiones posteriores de nmap, el comando es: nmap -r -sn 192.168.1.0/24
simpleuser
8

Una lista de direcciones IP en la LAN será de ayuda limitada, ya que el problema es que hay dos máquinas que intentan usar la misma dirección IP.

Te sugiero que intentes encontrar las direcciones MAC de las dos máquinas que están en conflicto.

¿Qué dispositivo registró el conflicto de dirección IP? ¿Fue un servidor, enrutador, etc.? Algunas plataformas (Solaris y BSD) registrarán la dirección MAC del host infractor junto con el mensaje de error. Si la dirección IP en cuestión está dentro de uno de sus grupos de DHCP, también vale la pena verificar los registros de su servidor DHCP para la dirección MAC a la que intenta asignar esa dirección IP.

De lo contrario, recomendaría iniciar sesión en el enrutador predeterminado de la subred en la que se produce este problema y monitorear la tabla ARP. Debe haber una dirección IP que cambie entre múltiples direcciones MAC; nuevamente, esas dos direcciones MAC representan los dispositivos que le interesan.

Una vez que tenga las direcciones MAC de los dos dispositivos, debería poder vincularlos a puertos de conmutador específicos. Esta pregunta proporciona más información sobre cómo hacerlo. También puede usar una herramienta de búsqueda OUI para ayudar a identificar al fabricante de cada dispositivo.

Murali Suriar
fuente
1
Si hay un servidor DHCP que intenta asignar esa IP, debe haber una entrada de registro que contenga la dirección MAC infractora.
Kara Marfia
Con la dirección MAC, también puede buscar el fabricante del dispositivo o NIC usando standards.ieee.org/regauth/oui/index.shtml
bk1e
@ Kara, bk1e: ambos puntos buenos, la respuesta actualizada en consecuencia.
Murali Suriar
5

NMap debería darte lo que estás buscando (o ZenMap si quieres una interfaz más amigable).

Como beneficio adicional, también detectará todos los servicios que están ejecutando las otras computadoras y posiblemente hará que su IDS (sistema de detección de intrusiones) se asuste.

RainyRat
fuente
3

Siempre he sido fanático de Angry IP Scanner.
Sí, no es tan completo como NMAP, pero puede mostrar bastante información rápidamente.

Brian
fuente
También disponible para otras plataformas, como es Java. Lo he estado usando en Mac y Linux durante años.
AveryFreeman el
3

No dijiste si tenía que ser una aplicación de Linux.

Si puede usar Windows, Advanced IP Scanner es gratuito y funciona muy bien.

John Rennie
fuente
2

Si tiene acceso al enrutador que actúa como la puerta de enlace predeterminada para la subred en cuestión, entonces enumerar la caché ARP en el enrutador (creo que es solo "mostrar arp" en un dispositivo Cisco IOS) es la mejor manera de hacerlo.

Es probable que las otras respuestas en este hilo (barridos de ping, nmap, pings de difusión, etc.) sean inadecuadas en estos días con tantos sistemas que ejecutan firewalls basados ​​en host / personal que bloquean pings, etc.

Es posible que la caché de arp del enrutador aún no sea del 100%. No mostrará ningún host que no se haya comunicado dentro del período de tiempo de espera de arp, o al menos que no se haya comunicado fuera de la subred dentro del período de tiempo de espera de arp. Pero en la mayoría de los casos es mucho más probable que obtenga resultados más completos que cualquier otro método.

Bob McCormick
fuente
2

Desde los buenos (¿malos?) Viejos días, solía usar una herramienta llamada WS_PING, de las mismas personas que proporcionaron el venerable WS_FTP.

Es solo una versión de prueba, pero puede obtenerlo en http://www.whatsupgold.com/products/ws_ping-propack/ : ¡hará todo lo que quiera y lo hará desde Windows 95!

Mark Henderson
fuente
2

Sugiero usar Fing . Es un escáner de red simple que está disponible para Windows, Mac, Linux e incluso para dispositivos móviles para redes inalámbricas (dispositivos Android e iOS). Y se puede usar fácilmente en secuencias de comandos.

amyassin
fuente
1

Hay una pequeña aplicación que uso llamada "kiss the net" que escanea y genera un mapa de red en pdf para usted.

Está basado en un producto de monitoreo / administración de servidor llamado "The Dude" hecho por mikrotik.

http://www.mikrotik.com/download/KTN_1.0beta1.zip
Requisitos: Windows XP / 2000/2003 / Vista con Internet Exporer 6 o superior.

Omegatron
fuente