¿Cómo puedo hacer ping a un rango de direcciones IP simultáneamente [cerrado]

39

Tengo un montón de máquinas en un rango de direcciones IP que quiero hacer ping simultáneamente como una forma rápida y sucia de saber cuáles están encendidas. ¿Qué software (gratuito) puedo usar para hacer esto?

Estoy usando Windows Vista .

Jon Cage
fuente
2
Probé el escáner de ip enojado y el escáner de ip gratuito y enojado parece más rápido después de aumentar su conteo máximo de hilos al rango de IP que buscaba.
Jon Cage
hay una pequeña posibilidad de que esto pueda disparar algún tipo de seguridad. Podría ser una mejor apuesta tener las máquinas configuradas para hacer ping a un servidor central a ciertos intervalos, o verificar en el enrutador.
Journeyman Geek

Respuestas:

28

La forma más rápida es usar Angry IP Scanner

texto alternativo

¡Lo uso de la misma manera que quieres!

William Hilsum
fuente
44
¿Es gratis? Lo he estado usando por años.
William Hilsum
2
Er .. si lo es?
Jon Cage
1
¡Eso es muy bueno! : D +1
BloodPhilia
Esto activa algunas firmas de antivirus para el "Programa potencialmente no deseado". Sugiero usar PingInfoView de NirSoft en su lugar.
Iszi
@iszi Falso positivo ... Todavía creo que este es el mejor programa para el trabajo.
William Hilsum
39

Nmap está disponible para Windows:

# nmap -sP 10.0.10.1-100
David Mackintosh
fuente
44
nmap es absolutamente una gran pieza de software
Prabhu R
en algunas versiones más nuevas de nmap, esto es -snpara ejecutar un "escaneo sin puerto", solo buscando hosts.
Hartley Brody
13

He usado este comando

for %%i in 200 to 254 do ping 10.1.1.%%i 

en un archivo por lotes por una razón similar

Columna
fuente
55
¿estás seguro de que hace un ping simultáneo? o es una máquina tras otra!
Vineet Menon
1
acordado, no simultáneo
hpavc
Tienes razón, es secuencial en lugar de simultáneo
Col
8

En lugar de hacer ping manualmente a todas las direcciones IP en su LAN, puede hacer lo siguiente:

Abra un símbolo del sistema y escriba:

FOR /L %i IN (1,1,254) DO ping -n 1 192.168.0.%i | FIND /i "Reply">>C:\ipaddresses.txt

-n 1 significa que solo se enviará 1 paquete de ping a cada computadora.

Cambie 192.168.0para que coincida con su propia ID de red.

Esto hará ping a todas las direcciones IP en el segmento de red 192.168.0.0 y creará un archivo de texto llamado ipaddresses.txten C: \, donde enumerará solo las direcciones IP que dieron una respuesta.

También puede agregar -aal comando ping para resolver todas las direcciones IP que responden a los nombres de host, pero al hacerlo, el script tardará un tiempo considerable en finalizar:

FOR /L %i IN (1,1,254) DO ping -a -n 1 192.168.0.%i | FIND /i "Reply">>C:\ipaddresses.txt
Garfio
fuente
Esto todavía los hace sonar uno a la vez, ¿no? El escáner de IP enojado hace ping a todas las IP de la subred a la vez al iniciar varios subprocesos, por lo que toma muy poco tiempo completar un análisis completo.
Jon Cage
Funciona muy bien en situaciones donde no se puede instalar ningún programa externo en la máquina, y / o solo hay una consola de texto disponible. La única advertencia para los usuarios internacionales es que la cadena "Responder" debe cambiarse a la que sea que esté utilizando la versión local de ping. ¡Gracias por compartir!
Alberto M
6

prueba fping

akira
fuente
También está disponible en preparación para OSX (en caso de que alguien haya navegado desde Google y se haya perdido Windows en el título)
Ross
4

Simplemente podría escribir un script Bash que recorra un rango de direcciones IP y los haga ping. Un ejemplo que hace ping a direcciones en el rango de 10.1.1.1 a 10.1.1.255 (inclusive):

for i in {100..255}
do
    ping 10.1.1.$i
done
Kylex
fuente
Creo que "500" quiere ser 255 o menos?
David Mackintosh
2
Y creo que ping 10.1.1.iprobablemente quiera serlo ping 10.1.1.$i.
Adam Luchjenbroers
1
tampoco simultáneo
hpavc
Creo que deberá pasar la bandera "-c". Algo así como "ping -c1 192.168.1.1". de lo contrario, se quedará atrapado durante un tiempo.
zee
3

Guarde el siguiente script en el servidor con una extensión de .bato .cmdy llame al archivo desde el símbolo del sistema. Debería solicitarle que ingrese el rango de direcciones IP.

Ingrese solo tres octetos de la dirección IP.


@echo off

SET count=0
SET /p subnet=Please enter IP address range (for example, 192.168.0)

:start
SET /a count=%count%+1

cls
ECHO. & ECHO Trying %subnet%.%count% & ECHO.

ping -n 1 -w 1000 %subnet%.%count% >nul  
IF %errorlevel%==0 echo %subnet%.%count% UP >> c:\pingnet.log  
IF %errorlevel%==1 echo %subnet%.%count% DOWN >> c:\pingnet.log

IF %count%==254 goto :eof

GOTO start

Una vez que el comando se haya ejecutado, creará un nombre de archivo de texto pingnet.logen la raíz de la unidad C. Ese archivo debería darle una lista de direcciones IP usadas y desactivadas (gratuitas).

Por ejemplo:

10.2.214.1 UP   
10.2.214.2 UP   
10.2.214.3 UP   
10.2.214.4 DOWN 

Es bastante simple de ejecutar y debería ahorrarle mucho tiempo.

GSA
fuente
1
En realidad, esto es bastante lento en comparación con el escáner de IP enojado, ya que los hace uno por vez. A menos que se use la mayor parte del rango de IP, tendría que esperar minutos para que este enfoque le dé una respuesta.
Jon Cage
2

Angry IP Scanner es genial, pero prefiero las herramientas CLI. Vea si puede ejecutar este script de PowerShell en Vista. https://github.com/webstersprodigy/PowerSploit/blob/Portscan/Recon/Invoke-Portscan.ps1

También sugiero obtener acceso a una CLI de Linux utilizando un cd / usb en vivo de Linux, arranque dual o una máquina virtual en VirtualBox. (Instale VirtualBox, agregue un nuevo vm, instale Debian). Una CLI de Linux es invaluable.

Desde una CLI de Linux, ejecute lo siguiente:

Escaneo basado en PING

for ip in 172.10.1.{1..254}; do ping -c 1 -w 1 $ip > /dev/null && echo $ip "$(nslookup $ip | grep 'name = ' | awk -F ' = ' '{print $2}')"; done

Ajústelo para su rango de red (la parte '172.10.1') y estará listo. Esto proporcionará una lista de todos los hosts en la red que responden a las solicitudes de eco (ping) ICMP y los resuelve en su servidor DNS.

Nota: Esta no es la forma más confiable de probar hosts en vivo, ya que pueden tener bloqueado ICMP.

Escaneo basado en nmap

nmap -sP 192.168.1.0/24

Nota: Nmap es más confiable ya que es un escáner de puertos y basa sus resultados en la actividad en más que solo respuestas ICMP. Es muy utilizado por los pentesters y vale la pena aprenderlo.

Alex Atkinson
fuente