Yerel ağımda (ev) bir çok bağlı bilgisayar ve telefon var. Bağlı bilgisayarların adlarını almanın bir yolu olup olmadığını bilmek istiyorum (adı söylediğimde, kullanıcının işletim sistemini yüklerken bilgisayara verdiği adı kastediyorum).
Yerel ağımda (ev) bir çok bağlı bilgisayar ve telefon var. Bağlı bilgisayarların adlarını almanın bir yolu olup olmadığını bilmek istiyorum (adı söylediğimde, kullanıcının işletim sistemini yüklerken bilgisayara verdiği adı kastediyorum).
Yanıtlar:
Bu, birkaç şekilde yapılabilir, ancak sizin için mevcut olan yöntemler, ana bilgisayarlardaki systen işlemi ile sınırlıdır.
Tarayıcı (Pasif - Yalnızca Windows)
Wireshark komutunu bir filtre ile çalıştırabilirsiniz. browser Hangi Samba BROWSER protokolü için filtreler. Windows PC'lerin aralarında bulunduğunu duyurmak için kullanılır. Bu paketler yayınlanır ve bilgisayarların adını içerir.
mDNS txt "yanıtları" (Yalnızca Pasif - MAC)
Wireshark komutunu bir filtre ile çalıştırabilirsiniz. dns && udp.dstport==5353. mDNS temel olarak çok noktaya yayın üzerinden DNS protokolüdür. Özel olarak bildiğim kadarıyla apple hostları tarafından kullanılıyor. MDNS "yanıtları" nda (gerçek bir istek olmadan gönderilir), gönderilen gönderen sunucunun ana bilgisayar adı vardır.
DHCP Bilgilendirdi (Pasif)
İle wireshark çalıştırabilirsiniz bootp DHCP protokolü olan filtre daha sonra eklenmiştir. DHCP kirası alan müşteriler yapılandırmayı intervalllarda yayınlar. Bu bilgi paketleri, bilgi paketini gönderen müşterinin adını da içerir.
Portscan ve amp; Ters DNS (Aktif)
Ayrıca, ağları ana bilgisayarlar için portscan edebilir ve ardından bu girdileri dns istekleriyle tersine çeviren bir komut dosyası çalıştırabilirsiniz. Bunun nedeni yalnızca "gerçek" bir iç DNS Sunucunuz varsa ve yalnızca bir geçişiniz yoksa işe yarayacaktır.
Portscan ve amp; Afiş Kapma (Aktif)
Ağı portscan ve afiş kapmayı etkinleştirebilirsiniz, çünkü bu afişler çoğu zaman ana bilgisayar adını içerir.
Bu soru için yanlış noktada olabilirsiniz, ancak bazı güvenlik etkilerinin nasıl olacağını görebiliyorum, bu yüzden yine de cevaplayacağım.
Bir etki alanındaysanız (bir Microsoft Active Directory etki alanı veya bir tür * nix etki alanı veya herhangi bir LDAP etki alanıysa), yerel alt ağınız / ağınızdaki tüm IP'leri taramak için bir çeşit ping tarama aracı çalıştırabilirsiniz. parçası; Bazen kullanmaktan hoşlandığım ücretsiz bir araç Gelişmiş IP Tarayıcı olarak adlandırılıyor. Bu ping tarama araçlarının çoğu, buldukları bilgisayarların IP ve / veya MAC adreslerini döndürür ve çoğu, sizin için bilgisayar adını bile döndürür; bu, bir sonraki adıma geçmenize gerek kalmayacağı anlamına gelir. anlatacağım. Bu, ağınızdaki tüm bilgisayarları, diğer kullanıcılardan / bilgisayarlardan kapattığınız ve bulabileceğiniz tüm alt ağları / IP şemalarını bilemeyeceğiniz için bulacağınız anlamına gelmez. Ping taramanızın ürettiği aygıtların IP'lerini aldıktan sonra bir NSLOOKUP yapabilir (bu, bir Windows etki alanında olduğunuzu ve DNS kurulumunuzun Ters veya PTR'ye sahip olduğunu varsayar; ileriye dönük bir DNS aramasıyla ilişkili olarak ayarları kaydeder. zone) Komut İstemi veya PowerShell kullanarak veya * nix eşdeğer komutu ne olursa olsun. DNS'de ters bölge ayarlarına sahipseniz, DNS sunucularınızın yazdığınız bilgisayarların adlarını döndürmeleri gerekir.
Şimdi, işteyseniz veya kurumsal şirket ağınızdayken cevabım şudur: Ağınızı hiçbir zaman herhangi bir paket yakalama, tarama yazılımıyla taramaya çalışmayın. Bunu gerçekten yapmanız gerekiyorsa, uygun izinleri ve imzalı formları alın ve bir sistem yöneticisine, ağ yöneticisine veya güvenlik görevlisine bu işlemi sizin için yapın. Düzenli kullanıcılar (BT dışındaki) bu taramaları ağınızda çalıştırma yeteneğine sahip olmamalıdır ve eğer yaparlarsa büyük olasılıkla şirket politikasını ihlal ediyor olabilir; Federal bir müteahhitim ve çalıştığım ajans, uygun personel olmasa, yukarıda tavsiye ettiğim bu tür bir taramayı yaparken yakalanırlarsa hemen birisini sonlandıracaktı. Şimdi, bir sistem yöneticisi olursanız, ki sizden şüphelendiğimden şüpheleniyorsanız, bunu kendiniz yapabilirsiniz.
Bu daha iyi olurdu süper , ama Brad Bouchard'ın tavsiyesine kulak ver.
cmd ): for /L %n in (1,1,255) do @nslookup 192.168.0.%n >> machines.txtcmd ): net viewnmap -sP 192.168.1.0/24 (Linux'ta root olmanız gerekebilir)