yerel ağda bilgisayarların adı nasıl alınır


1

Yerel ağımda (ev) bir çok bağlı bilgisayar ve telefon var. Bağlı bilgisayarların adlarını almanın bir yolu olup olmadığını bilmek istiyorum (adı söylediğimde, kullanıcının işletim sistemini yüklerken bilgisayara verdiği adı kastediyorum).


Başlangıçta bunun ev ağınız olduğunu ya da gerçekliğin ardından yapılan bir düzenleme olduğunu belirttiniz mi? Sadece cevabımın kapsamını etkilediği için merak ediyorum. Teşekkürler.
Brad Bouchard

Son sorumu dikkate almayın, kendim cevapladım.
Brad Bouchard

Bu bir editör değildi, orijinal postada söyledim.
Sidahmed

cevabımı uzattı
davidb

Birkaç iyi cevabınız varken başka bir cevap eklediğinden emin değilim, ancak ağı kontrol ediyorsanız başka bir seçenek DHCP sunucusunun kiralama veritabanına bakmak olacaktır. Bu neredeyse her zaman ana bilgisayar adı olan bir müşteri kimliği içerecektir.
Zoredache

Yanıtlar:


2

Bu, birkaç şekilde yapılabilir, ancak sizin için mevcut olan yöntemler, ana bilgisayarlardaki systen işlemi ile sınırlıdır.

Tarayıcı (Pasif - Yalnızca Windows)

Wireshark komutunu bir filtre ile çalıştırabilirsiniz. browser Hangi Samba BROWSER protokolü için filtreler. Windows PC'lerin aralarında bulunduğunu duyurmak için kullanılır. Bu paketler yayınlanır ve bilgisayarların adını içerir.

mDNS txt "yanıtları" (Yalnızca Pasif - MAC)

Wireshark komutunu bir filtre ile çalıştırabilirsiniz. dns && udp.dstport==5353. mDNS temel olarak çok noktaya yayın üzerinden DNS protokolüdür. Özel olarak bildiğim kadarıyla apple hostları tarafından kullanılıyor. MDNS "yanıtları" nda (gerçek bir istek olmadan gönderilir), gönderilen gönderen sunucunun ana bilgisayar adı vardır.

DHCP Bilgilendirdi (Pasif)

İle wireshark çalıştırabilirsiniz bootp DHCP protokolü olan filtre daha sonra eklenmiştir. DHCP kirası alan müşteriler yapılandırmayı intervalllarda yayınlar. Bu bilgi paketleri, bilgi paketini gönderen müşterinin adını da içerir.

Portscan ve amp; Ters DNS (Aktif)

Ayrıca, ağları ana bilgisayarlar için portscan edebilir ve ardından bu girdileri dns istekleriyle tersine çeviren bir komut dosyası çalıştırabilirsiniz. Bunun nedeni yalnızca "gerçek" bir iç DNS Sunucunuz varsa ve yalnızca bir geçişiniz yoksa işe yarayacaktır.

Portscan ve amp; Afiş Kapma (Aktif)

Ağı portscan ve afiş kapmayı etkinleştirebilirsiniz, çünkü bu afişler çoğu zaman ana bilgisayar adını içerir.


0

Bu soru için yanlış noktada olabilirsiniz, ancak bazı güvenlik etkilerinin nasıl olacağını görebiliyorum, bu yüzden yine de cevaplayacağım.

Bir etki alanındaysanız (bir Microsoft Active Directory etki alanı veya bir tür * nix etki alanı veya herhangi bir LDAP etki alanıysa), yerel alt ağınız / ağınızdaki tüm IP'leri taramak için bir çeşit ping tarama aracı çalıştırabilirsiniz. parçası; Bazen kullanmaktan hoşlandığım ücretsiz bir araç Gelişmiş IP Tarayıcı olarak adlandırılıyor. Bu ping tarama araçlarının çoğu, buldukları bilgisayarların IP ve / veya MAC adreslerini döndürür ve çoğu, sizin için bilgisayar adını bile döndürür; bu, bir sonraki adıma geçmenize gerek kalmayacağı anlamına gelir. anlatacağım. Bu, ağınızdaki tüm bilgisayarları, diğer kullanıcılardan / bilgisayarlardan kapattığınız ve bulabileceğiniz tüm alt ağları / IP şemalarını bilemeyeceğiniz için bulacağınız anlamına gelmez. Ping taramanızın ürettiği aygıtların IP'lerini aldıktan sonra bir NSLOOKUP yapabilir (bu, bir Windows etki alanında olduğunuzu ve DNS kurulumunuzun Ters veya PTR'ye sahip olduğunu varsayar; ileriye dönük bir DNS aramasıyla ilişkili olarak ayarları kaydeder. zone) Komut İstemi veya PowerShell kullanarak veya * nix eşdeğer komutu ne olursa olsun. DNS'de ters bölge ayarlarına sahipseniz, DNS sunucularınızın yazdığınız bilgisayarların adlarını döndürmeleri gerekir.

Şimdi, işteyseniz veya kurumsal şirket ağınızdayken cevabım şudur: Ağınızı hiçbir zaman herhangi bir paket yakalama, tarama yazılımıyla taramaya çalışmayın. Bunu gerçekten yapmanız gerekiyorsa, uygun izinleri ve imzalı formları alın ve bir sistem yöneticisine, ağ yöneticisine veya güvenlik görevlisine bu işlemi sizin için yapın. Düzenli kullanıcılar (BT dışındaki) bu taramaları ağınızda çalıştırma yeteneğine sahip olmamalıdır ve eğer yaparlarsa büyük olasılıkla şirket politikasını ihlal ediyor olabilir; Federal bir müteahhitim ve çalıştığım ajans, uygun personel olmasa, yukarıda tavsiye ettiğim bu tür bir taramayı yaparken yakalanırlarsa hemen birisini sonlandıracaktı. Şimdi, bir sistem yöneticisi olursanız, ki sizden şüphelendiğimden şüpheleniyorsanız, bunu kendiniz yapabilirsiniz.


Whoah, bu adam sadece ev ağını taramaktan bahsediyor. NSA'yı kontrol etmemek.
Iszi

Bir düzenleme yapıldı mı? Başlangıçta sorunun (ana sayfa) kısmını görmedim.
Brad Bouchard

1
@ Iszi Funny, ancak gönderisinin haklı olduğunu düşünüyorum. Bu bir güvenlik forumu ve verdiği cevap infosec alanında oldukça iyi. Tek sorun beni şimdi paranoyak yaptı ... benim için geliyorlar!
Mark Buffalo

Son paragrafımı asıl sorunun bağlamına uyacak şekilde netleştirdim.
Brad Bouchard

0

Bu daha iyi olurdu süper , ama Brad Bouchard'ın tavsiyesine kulak ver.

  1. Windows'ta ( cmd ): for /L %n in (1,1,255) do @nslookup 192.168.0.%n >> machines.txt
  2. Windows'ta ( cmd ): net view
  3. kullanma nmap : nmap -sP 192.168.1.0/24 (Linux'ta root olmanız gerekebilir)

1
Özellikle # 1 ve 2'yi severim ... cevabımdan daha basit, ama ona ping süpürme araçlarını kullanmayı denemenin neden iyi olamayacağı hakkında bir fikir vermek istedim ...
Brad Bouchard

1
Sadece çalıştığından emin olmak için denedim, sonra pencereyi kapattım. Umarım başım belaya girmez. ;)
Mark Buffalo

1
itiraf etmeliyim, ben de denedim ... zekice çalıştı ve yanımda oturan ağ yöneticisinin çalmaya geldiğinden eminim ... :)
Brad Bouchard

nmap'ı birkaç kez kullandım ve hiçbir zaman bilgisayar isimleri vermedi. Yine de cevap için teşekkürler.
Sidahmed

@Sidahmed Bu yöntemleri özellikle denediniz mi? Bunlar üç farklı yöntemdir.
Mark Buffalo
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.