जवाबों:
5.30BETA1 की तुलना में कम संस्करण:
nmap -sP 192.168.1.*
नए नैंप संस्करण:
nmap -sn 192.168.1.*
यह मुझे आईपी एड्रेन्स के साथ होस्टनाम देता है, और केवल मेजबान को उन्हें खोजने के लिए पिंग करता है। यदि आप इसे चलाते हैं तो यह आपको केवल होस्टनाम देगा root
।
संपादित करें: के रूप में Nmap 5.30BETA1 [2010-03-29] -sP
के साथ प्रतिस्थापित किया गया है -sn
पिंग स्कैन करने के लिए पसंदीदा तरीका के रूप में है, जबकि बंदरगाह स्कैनिंग लंघन, जैसे टिप्पणियों से संकेत मिलता है:
पहले -PN और -sP विकल्पों की सिफारिश की गई थी। यह कुछ विकल्पों के लिए अधिक नियमित वाक्यविन्यास स्थापित करता है जो स्कैन के चरणों को निष्क्रिय करता है:
- -नहीं रिवर्स डीएनएस
- -कोई मेजबान खोज नहीं
- -कोई पोर्ट स्कैन नहीं
root
और IP स्थानीय नेटवर्क से हैं (सर्वर सबनेट का सदस्य है), तो ARP अनुरोध भेजे जाते हैं। तो यह होगा किसी भी जीवित मशीनों का पता लगाने क्योंकि कोई भी वास्तव में ब्लॉक के पैकेट एआरपी। ओह, और नए nmap
संस्करणों के साथ -sn
(हालांकि -sP
यह भी काम करेगा)।
nmap -sP 192.168.1.0/24
ध्यान दें कि नाम रिज़ॉल्यूशन केवल उतना ही अच्छा है जितना रिवर्स-डीएनएस आबादी है। यह भी ध्यान दें कि यह आपको सिस्टम नहीं मिलेगा जो पिंग के खिलाफ फ़ायरवॉल कर रहे हैं (जो व्यावहारिक रूप से हर विंडोज़ वर्कस्टेशन डिफ़ॉल्ट रूप से है)।
यदि आप सिस्टम पर स्थानीय हैं (यानी एक ही सबनेट पर) तो आप कुछ ऐसा कर सकते हैं
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... लेकिन अजीब चीजें मेरे साथ कभी-कभी होती हैं जब मैं एक लूप में लपेटता हूं। इसके अलावा, आपको लुकअप खुद करना होगा, जैसे कुछ
dig +short -x $IP
NMAP प्रश्न में IP पते का 'रिवर्स-लुकअप' लौटाएगा, यह फॉरवर्ड लुकअप एड्रेस वापस नहीं कर सकता है। या नाम-आधारित वर्चुअल होस्टिंग करने वाले वेब सर्वर के मामले में पते। इसके लिए Nmap टूल नहीं है।
nmap -sP 192.168.0.0/24 कुछ इस तरह का उत्पादन करेगा:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
उदाहरण के लिए जब मैं hostname
ubuntu टर्मिनल पर जारी करता हूं, तो मुझे मिलता है: infestor-pc
लेकिन nmap मेरे मेजबाननाम को दिखाता है dhcp-186-250.abc.dk
। क्या 'दोस्ताना' होस्टनाम देखने का कोई तरीका है?
आप निम्न आदेश का उपयोग कर सकते हैं:
nmap -v -A $IP
स्थानीय नेट में सभी Ips को पिंग करने का सबसे अच्छा और तेज़ तरीका DNS रिवर्स रिज़ॉल्यूशन को अक्षम करना है
उपयोग :
NMAP -sn 192.168.1.1-255
यह आईपी रेंज 192.168.1.1 - 192.168.1.255 में सभी 255 होस्ट को स्कैन करेगा
यदि आप आसानी से पार्स-सक्षम फ़ाइल चाहते हैं
उपयोग :
NMAP -sn -oG Name.txt 192.168.1.1-255
अगर यह दूसरे तरीके / उपकरण में किया जा सकता है, तो आप निश्चित रूप से जवाब देने के लिए स्वागत करते हैं
आप बस arp
इस तरह कमांड का उपयोग कर सकते हैं :
$ arp -a
मुझे लगता है कि आपको इसे चलाना चाहिए:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*