Yanıtlar:
5.30BETA1'den düşük nmap sürümleri:
nmap -sP 192.168.1.*
daha yeni nmap sürümleri:
nmap -sn 192.168.1.*
Bu bana IP adresleriyle birlikte ana bilgisayar adları verir ve yalnızca onları bulmak için ana bilgisayarlara ping gönderir. Bu, yalnızca siz çalıştırırsanız size ana bilgisayar adlarını verirroot
.
DÜZENLEME: itibarıyla Nmap 5.30BETA1 [2010-03-29] -sP
ile değiştirilmiştir -sn
yorumlar belirtmek gibi, liman tarama atlarken, ping taramalar yapmak tercih yolu olarak:
Daha önce -PN ve -sP seçenekleri önerilmişti. Bu, taramanın aşamalarını devre dışı bırakan bazı seçenekler için daha düzenli bir sözdizimi oluşturur:
- -n ters DNS yok
- -Pn ana bilgisayar keşfi yok
- -sn port taraması yok
root
ve IP'ler yerel ağdan geliyorsa (sunucu alt ağın üyesidir), ARP istekleri gönderilir. Böylece , herhangi bir canlı makineyi tespit edecek çünkü kimse ARP paketlerini gerçekten engellemiyor. Oh, ve yeni nmap
sürümlerle -sn
(yine -sP
de çalışacak).
nmap -sP 192.168.1.0/24
Ad çözümlemesinin yalnızca ters dns popülasyonu kadar iyi olduğunu unutmayın. Ayrıca bunun, ping'e karşı güvenlik duvarına sahip sistemleri (bunlar neredeyse her pencerenin iş istasyonu varsayılan olarak olduğu) getirmeyeceğini unutmayın.
Sistemlerin yerelindeyseniz (yani aynı alt ağda),
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... ama bazen bir döngüye girdiğimde garip şeyler oluyor. Ayrıca kendin gibi bir şeyle arama yapmak zorundasın
dig +short -x $IP
NMAP, söz konusu IP adresinin 'geriye doğru arama' değerini döndürecek, ileriye doğru arama adresini döndüremez. Veya ad tabanlı sanal barındırma yapan Web Sunucuları adresleri. Nmap bunun için bir araç değil.
nmap -sP 192.168.0.0/24 gibi bir şey çıkacaktır:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
örneğin hostname
ubuntu terminalinde sorun infestor-pc
çıktığımda, alıyorum : ancak nmap ana bilgisayar adımı gösterir dhcp-186-250.abc.dk
. 'dost' ana bilgisayar adını görmenin bir yolu var mı?
Aşağıdaki komutu kullanabilirsiniz:
nmap -v -A $IP
Tüm Ips'leri Yerel Ağa pinglemenin en iyi ve en hızlı yolu, DNS'nin ters Çözünürlüğünü devre dışı bırakmaktır
Kullanım:
NMAP -sn 192.168.1.1-255
bu 192.168.1.1 - 192.168.1.255 IP aralığındaki tüm 255 ana bilgisayarı tarar
Kolayca ayrıştırılabilir bir dosya istiyorsanız
Kullanım:
NMAP -sn -oG Name.txt 192.168.1.1-255
Bu başka bir şekilde / araçla yapılabilirse, kesinlikle cevap verebilirsiniz.
Sadece arp
böyle bir komut kullanabilirsiniz :
$ arp -a
Bence bunu çalıştırmalısın:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*