nmap encuentra todos los nombres de host e IP vivos en LAN

83

¿Cómo puedo emitir un comando nmap que me muestre todas las direcciones IP de las máquinas vivas y los nombres de host correspondientes en la LAN a la que estoy conectado? (si esto se puede hacer de otra manera / herramienta, seguramente podrá responder)

şaloma
fuente

Respuestas:

90

versiones de nmap inferiores a 5.30BETA1:

nmap -sP 192.168.1.*

versiones más recientes de nmap:

nmap -sn 192.168.1.*

Esto me da nombres de host junto con direcciones IP, y solo hace que los hosts los descubran. Esto solo le dará los nombres de host si lo ejecuta como root.

EDITAR: a partir de Nmap 5.30BETA1 [2010-03-29] -sP se ha reemplazado -sncomo la forma preferida de hacer escaneos de ping, mientras se saltea el escaneo de puertos, tal como lo indican los comentarios:

Anteriormente, se recomendaban las opciones -PN y -sP. Esto establece una sintaxis más regular para algunas opciones que deshabilitan las fases de una exploración:

  • -n sin DNS inverso
  • -Pn sin descubrimiento de host
  • -sn sin escaneo de puertos
Cheesebaron
fuente
66
+1 con la advertencia de que esto solo devuelve máquinas que responden a ICMP. No se mostrará ninguna máquina que bloquee específicamente ICMP
Matt Simmons
10
@MattSimmons Si nmap se ejecuta como rooty las IP provienen de la red local (el servidor es miembro de la subred), se envían las solicitudes ARP. Por lo tanto , detectará máquinas vivas porque nadie realmente bloquea los paquetes ARP. Ah, y con nuevas nmapversiones es -sn(aunque -sPtambién funcionará).
Hubert Kario
44
No obtengo ningún nombre de host con este comando. Sugerencias?
daviesgeek
@daviesgeek ¿Intentaste ejecutarlo como root?
Cheesebaron
3
@Cheesebaron Ah. Eso es. Sugeriría agregar que, sin él, no mostrará los nombres de host.
daviesgeek
9
nmap -sP 192.168.1.0/24

Tenga en cuenta que la resolución de nombres es tan buena como la población de DNS inverso. También tenga en cuenta que esto no le proporcionará sistemas que estén protegidos contra ping (que prácticamente todas las estaciones de trabajo de Windows son por defecto).

Si es local en los sistemas (es decir, en la misma subred), puede hacer algo como

for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done

... pero a veces me pasan cosas raras cuando me enrollo en un bucle. También tienes que hacer la búsqueda tú mismo, con algo como

dig +short -x $IP
David Mackintosh
fuente
la solución arp es lenta pero funciona bien, la solución nmap no puede encontrar toda la IP en línea
elbarna
5

Puede escanear una subred completa, también puede usar comodines.

nmap 192.168.8.*

o

nmap 192.168.8.1/24
Jubal
fuente
4

NMAP devolverá la 'búsqueda inversa' de la dirección IP en cuestión, no puede devolver la dirección de búsqueda directa. O direcciones en el caso de servidores web que realizan alojamiento virtual basado en nombres. Nmap no es la herramienta para esto.

sysadmin1138
fuente
2
¿Qué herramienta debo usar entonces?
şaloma
No sé de nada que haga esto.
sysadmin1138
2

nmap -sP 192.168.0.0/24 generará algo como:

> nmap -sP 192.168.0.0/24

Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
radio
fuente
1
¿Cómo puedo aprender el nombre de la máquina? obtengo los nombres de host de la siguiente manera: dhcp-186-241.abc.dk dhcp-186-250.abc.dk .... por ejemplo, cuando hostnameemito en la terminal de ubuntu obtengo: infestor-pcpero nmap muestra mi nombre de host como dhcp-186-250.abc.dk. ¿hay alguna manera de ver el nombre de host 'amigable'?
şaloma
No, la única forma sería registrar el nombre de las computadoras en el DNS
radio del
2

Puede usar el siguiente comando:

nmap -v -A $IP
Maldad interior
fuente
0

La mejor y más rápida forma de hacer ping a todos los Ips en la red local es deshabilitar la resolución inversa de DNS

Utilizar :
NMAP -sn 192.168.1.1-255

esto escaneará todos los 255 hosts en el rango de IP 192.168.1.1 - 192.168.1.255

Si desea un archivo fácilmente analizable

Utilizar :
NMAP -sn -oG Name.txt 192.168.1.1-255

spetzz
fuente
0

Si esto se puede hacer de otra manera / herramienta, seguramente puede responder

Simplemente puede usar un arpcomando como este:

$ arp -a
RousseauAlexandre
fuente
-1

Creo que deberías ejecutar esto:

sudo nmap -sU --script nbstat.nse -p137 10.10.10.*
sorbos
fuente
Esto no agrega nada sobre las respuestas existentes, y además solo encontrará hosts de Windows con el uso compartido habilitado. Ciertamente más específico de lo que quería el OP.
Scott Pack
Seguirá funcionando con Network Sharing deshabilitado. Solo requiere que Network Discovery esté habilitado, que es el valor predeterminado para redes privadas.
John Homer
-1

Pruebe esto: Ejemplo de rango de IP: 10.1.0.0 - 10.1.255.255

nmap -sV -T4 -O 10.1.*.*
Elshan
fuente