नेटवर्क पर उपकरणों के नाम प्राप्त करें


14

मैं नेटवर्क पर सभी उपकरणों के नाम जानना चाहता था। मैंने पहले ही बड़ी सफलता के बिना वेब पर पाए जाने वाले कई आदेशों की कोशिश की है, लेकिन कुछ भी ऐसा काम नहीं किया जैसा मैं चाहता था।

मूल रूप से, जब मैं अपनी राउटर सेटिंग्स दर्ज करता हूं, तो मुझे उन उपकरणों के नाम मिल सकते हैं जो मेरे नेट से जुड़े हैं। मैं इसे कुछ अनुप्रयोगों पर भी प्राप्त कर सकता हूं इसलिए मुझे लगता है कि यह किसी तरह से किया जा सकता है।

मुझे कमांडलाइन के माध्यम से मेरे वाई-फाई नेटवर्क से जुड़े सभी उपकरणों के नामों की एक सूची चाहिए।

धन्यवाद


pi@raspberrypi ~ $ nmap -sP 192.168.4.0/24

Starting Nmap 6.00 ( http://nmap.org ) at 2015-03-05 13:55 UTC
Nmap scan report for 192.168.4.1
Host is up (0.0055s latency).
Nmap scan report for 192.168.4.2
Host is up (0.42s latency).
Nmap scan report for 192.168.4.4
Host is up (0.045s latency).
Nmap scan report for 192.168.4.5
Host is up (0.47s latency).
Nmap scan report for 192.168.4.6
Host is up (0.0032s latency).
Nmap scan report for 192.168.4.7
Host is up (0.79s latency).
Nmap scan report for 192.168.4.8
Host is up (0.0024s latency).
Nmap scan report for 192.168.4.9
Host is up (0.038s latency).
Nmap scan report for 192.168.4.10
Host is up (0.034s latency).
Nmap scan report for 192.168.4.11
Host is up (0.029s latency).
Nmap scan report for 192.168.4.22
Host is up (0.12s latency).
Nmap scan report for 192.168.4.27
Host is up (0.031s latency).
Nmap scan report for 192.168.4.28
Host is up (0.012s latency).
Nmap scan report for 192.168.4.100
Host is up (0.0038s latency).
Nmap done: 256 IP addresses (14 hosts up) scanned in 49.30 seconds

जवाबों:


8

मैं इसके लिए उंगलियों का उपयोग करता हूं , यह एक स्कैनर है जो आपके पास मौजूद सबनेट को स्कैन करता है और यह होस्टनाम निकालने और उन्हें आईपी और मैक के साथ प्रदर्शित करने की कोशिश करता है।

उदाहरण के लिए:

14:19:05 > Discovery profile: Default discovery profile
14:19:05 > Discovery class:   data-link (data-link layer)
14:19:05 > Discovery on:      192.168.1.0/24

14:19:05 > Discovery round starting.
14:19:05 > Host is up:   192.168.1.151
           HW Address:   XX:XX:XX:XX:XX:XX
           Hostname:     My-laptop-hostname

14:19:05 > Host is up:   192.168.1.1
           HW Address:   YY:YY:YY:YY:YY:YY
           Hostname:     router.asus.com

14:19:06 > Discovery progress 25%
14:19:07 > Discovery progress 50%
14:19:08 > Discovery progress 75%
14:19:05 > Host is up:   192.168.1.10
           HW Address:   AA:BB:CC:DD:EE:FF (ASUSTek COMPUTER)

14:19:05 > Host is up:   192.168.1.11
           HW Address:   GG:HH:II:JJ:KK:LL

14:19:06 > Host is up:   192.168.1.99
           HW Address:   MM:NN:OO:PP:QQ:RR (Apple)
           Hostname:     iPhoneOfSomeone

जैसा कि आप देख सकते हैं कि सभी डिवाइस अपना होस्टनाम नहीं देते हैं; उदाहरण के लिए कुछ बाह्य उपकरणों जैसे प्रिंटर हमेशा होस्टनाम प्रदान नहीं करते हैं, लेकिन अधिकांश डिवाइस करते हैं। यह मैक के आईडी-भाग का विश्लेषण करके निर्माता का अनुमान लगाने की भी कोशिश करता है

यह रास्पबेरी पाई पर चलता है, मैंने इसे कुछ समय पहले खदान पर स्थापित किया था और यह उम्मीद के मुताबिक काम करता है।


1
आप उंगलियां कैसे स्थापित करते हैं? आपकी लिंक मृत है और यह रास्पबेरी पाई रिपॉजिटरी में से किसी में भी शामिल नहीं है।
पैट्रिक कुक

5
कृपया बताएं कि आपने उस आउटपुट को प्राप्त करने के लिए उंगलियों को कैसे बुलाया। आज्ञा के बिना, उत्तर अपूर्ण है।
user666412

2
मैंने इसे apt-get install libpcap-dev ; wget https://www.fing.io/wp-content/uploads/2016/10/overlook-fing-3.0.deb ; dpkg -i overlook-fing-3.0.deb स्थापित करने के लिए, फिर fingइसे चलाने के लिए उपयोग किया। इसने मेरे Rpi के होस्टनाम की रिपोर्ट नहीं की, लेकिन इसे पहचान लिया HW Address: B8:27:EB:1B:E6:0C (Raspberry Pi Foundation)
डेव एक्स

1
पहले टेस्ट नेटवर्क पर 22 डिवाइस नेटवर्क पर एक भी होस्टनाम का पता नहीं चला। एक और 24 मेजबान के साथ। फिंग, अब के लिए (Febr 2018) मुझे एक गड़बड़ लगता है।
सिपालाजो डे एरिएरेज

5
क्या लिंक अभी भी सही है? यह अब कमांड लाइन टूल के बजाय IoT उत्पाद प्रतीत होता है।
वेनरिक्स

8

उपर्युक्त उत्तरों में से किसी ने भी मेरे लिए काम नहीं किया, इसलिए मैंने arp-scan के साथ खिलवाड़ करना शुरू कर दिया। इसलिए, मुझे जो काम मिला वह था:

arp-scan -I [WIFI INTERFACE] -l

arp-scan आपके नेटवर्क को स्कैन करता है और उपकरणों को सूचीबद्ध करता है। -मैं इंटरफ़ेस का चयन करता हूं, और स्थानीय नेटवर्क को देखने के लिए -l arp-scan बताता है। अगला, टाइप करें

arp

यह उपकरण स्थित arp-scan को अभी स्थित लौटाएगा, और उनके होस्टनाम और मैक पते सूचीबद्ध करेगा।


6

मुझे लगता है कि आपको अपनी समस्या के बारे में अधिक सटीक होने की आवश्यकता है, विशेष रूप से डिवाइस नाम की परिभाषा ।

दुर्भाग्य से इस समय मेरे पास रास्पबेरी पाई तक पहुंच नहीं है, इसलिए यहां प्रदर्शित सब कुछ मेरे डेबियन 7 बॉक्स से आता है।

nmap -sP डीएनएस लुकअप रिवर्स करता है, इसलिए यदि आपके उपकरणों में डीएनएस प्रविष्टियां उलट हैं, तो इसका आउटपुट इस तरह दिखता है:

> nmap -sP 192.168.4.0/24
Starting Nmap 6.00 ( http://nmap.org ) at 2015-03-12 06:24 CET
Nmap scan report for device1.local (192.168.4.1)
Host is up (0.0021s latency).
Nmap scan report for device2.local (192.168.4.2)
Host is up (0.014s latency).
…

होस्ट जो पिंग ब्लॉक जांच करते हैं, वे आउटपुट में दिखाई नहीं देंगे। और न ही कोई होस्ट जो आपके द्वारा -pविकल्प का उपयोग करके स्कैन किए गए पोर्ट पर सेवाएं प्रदान नहीं करता है । -p 0-65535एक महत्वपूर्ण नेटवर्क फुटप्रिंट बनाते समय पूरे पोर्ट रेंज को स्कैन करना , अभी भी मेजबान को नहीं दिखाएगा कि बस कोई खुला पोर्ट नहीं है।

आपके नेटवर्क में मेजबान के बारे में एकमात्र विश्वसनीय जानकारी यह है कि उनके पास मैक और आईपी पते हैं। आपका डीएचसीपी सर्वर उन दोनों को जानता है क्योंकि उसने आईपी पते को सौंपा है। इसके अतिरिक्त, कई डीएचसीपी ग्राहक अपने डीएचसीपी अनुरोध में शामिल एक होस्ट-नाम भेजते हैं, इसलिए डीएचसीपी सर्वर का इस उपकरण के लिए एक नाम है, भले ही वह नाम कहीं और दिखाई न दे (DNS, SMB,…)।

दुर्भाग्य से आपका डीएचसीपी सर्वर आपके नाम सर्वर को गतिशील रूप से निर्दिष्ट आईपी पते की रिपोर्ट नहीं करता है ताकि आप इस जानकारी को पुनः प्राप्त न कर सकें।

अपने नेटवर्क के भीतर सभी उपकरणों को खोजने के लिए, आप सभी मेजबानों (जैसे उपयोग कर ) को पिंग करने के बाद एआरपी तालिका को डंप कर सकते हैं nmap -sP:

> arp -vn
Address               HWtype  HWaddress           Flags Mask            Iface
192.168.4.1           ether   12:34:56:78:9a:bc   C                     wlan0
192.168.4.2           ether   11:22:33:44:55:66   C                     wlan0
…

मैक और आईपी पते के साथ आपके पास अपने नेटवर्क पड़ोस के बारे में एकमात्र सुसंगत जानकारी है। एक खुले बंदरगाह 445 के लिए जांच करने से आपको वे डिवाइस दिखाई देंगे जो SMB (यानी विंडोज नेटवर्क) का सबसे अधिक समर्थन करते हैं - और इस तरह एक विंडोज़ नाम है।

अन्य खुले बंदरगाहों (जैसे 21 / ftp, 22 / ssh, 23 / telnet,…) से कनेक्ट करना भी होस्टनामों की पेशकश कर सकता है, लेकिन हमेशा एक प्रोटोकॉल निर्भर तरीके से - और मेजबानों को सभी बंदरगाहों पर सैद्धांतिक रूप से खुद को अलग-अलग कह सकते हैं।

वैकल्पिक रूप से आप पाई पर अपना स्वयं का डीएचसीपी और डीएनएस सर्वर स्थापित कर सकते हैं और एक काम करने वाली रिवर्स डीएनएस सेवा प्रदान कर सकते हैं।

यदि आपके सभी उपकरण Zeroconf का समर्थन करते हैं , तो आप इस तरह से डिवाइस खोज करने में सक्षम हो सकते हैं।


3

विंडोज होस्ट का डिवाइस नाम प्राप्त करने के लिए, उपयोग करें

nmap --script smb-os-discovery -p 445 192.168.1.0/24

(स्रोत: http://www.blackbytes.info/2013/07/finding-windows-host/ )


सीआओ सिमोन! यह केवल विंडोज़ होस्ट के लिए काम करता है, लेकिन मुझे अपने नेटवर्क पर प्रत्येक डिवाइस का नाम खोजने की आवश्यकता है।
फेडरिको पोंजी

1
मैं गलत हो सकता हूं, लेकिन मुझे यकीन नहीं है कि लिनक्स डिवाइस के लिए "डिवाइस नाम" की अवधारणा क्या होगी। निकटतम चीज़ जो मैं सोच सकता हूँ, वह होस्ट नाम / etc / HOSTNAME या / etc / hostname में परिभाषित है, लेकिन मुझे नहीं पता कि क्या आप मशीन से पूछकर प्राप्त कर सकते हैं (जब तक कि, निश्चित रूप से, एक DNS सर्वर इसे प्रदान नहीं करता है) ।
रैंड

1

लिनक्स पर, आप nbtscanजो चाहते हैं उसे प्राप्त करने के लिए उपयोग कर सकते हैं ।

चलाने के sudo apt-get install nbtscanलिए स्थापित करें।

आपके नेटवर्क से जुड़े डिवाइस होस्टनाम को देखने के लिए,

भागो sudo nbtscan 192.168.0.1-192.168.0.255,

यह मानते हुए कि मेजबान 192.168.0.1एक सबनेट मास्क का उपयोग करता है 255.255.255.0। अपने नेटवर्क कॉन्फ़िगरेशन के अनुसार आईपी रेंज को समायोजित करें।


यह केवल NetBIOS नामों को हल कर सकता है।
पियरज

और, मेरे परीक्षणों के लिए, यह नेटवर्क में सभी NetBIOS नामों को नहीं दिखा रहा है।
शोपाजो डे एरिएरेज

0

यहाँ तीन उत्तर दिए गए हैं, nmapलेकिन मैंने उपसर्ग पाया sudo(जो कोई भी उत्तर नहीं देता है) दुनिया में सभी अंतरों को बताता है:

$ nmap -sP 192.168.1.0/24

Starting Nmap 7.01 ( https://nmap.org ) at 2019-07-13 14:55 MDT
Nmap scan report for 192.168.1.65
Host is up (0.00037s latency).
Nmap scan report for 192.168.1.66
Host is up (0.00035s latency).
Nmap scan report for 192.168.1.67
Host is up (0.00028s latency).
Nmap scan report for 192.168.1.68
Host is up (0.00025s latency).
Nmap scan report for 192.168.1.70
Host is up (0.017s latency).
Nmap scan report for 192.168.1.254
Host is up (0.00070s latency).
Nmap done: 256 IP addresses (6 hosts up) scanned in 6.86 seconds

$ sudo nmap -sP 192.168.1.0/24

Starting Nmap 7.01 ( https://nmap.org ) at 2019-07-13 14:56 MDT
Nmap scan report for 192.168.1.65
Host is up (0.00050s latency).
MAC Address: 99:99:99:99:99:A6 (Unknown)
Nmap scan report for 192.168.1.66
Host is up (0.00016s latency).
MAC Address: 99:99:99:99:99:D9 (Sony)
Nmap scan report for 192.168.1.70
Host is up (-0.087s latency).
MAC Address: 99:99:99:99:99:36 (Unknown)
Nmap scan report for 192.168.1.254
Host is up (0.0020s latency).
MAC Address: 99:99:99:99:99:00 (Actiontec Electronics)
Nmap scan report for 192.168.1.67
Host is up.
Nmap scan report for 192.168.1.68
Host is up.
Nmap done: 256 IP addresses (6 hosts up) scanned in 2.41 seconds

मैं इस क्यू एंड ए पर ठोकर खाई क्योंकि मैं कंप्यूटर पर कोडित आईपी पते और मैक पते के बजाय उपकरणों के लिए मानव पठनीय नाम प्रदर्शित करने के लिए एक परियोजना पर शोध कर रहा हूं।

विशेष रूप से मैं 99:99:99:99:99:36ऊपर "मैक (असली पता नहीं ) के लिए" (अज्ञात) "के बजाय" तोशिबा 43 "4K टीवी" प्रदर्शित करना चाहता हूं ।

बाद में मैं स्थानीय क्षेत्र नेटवर्क के पिछले प्रोजेक्ट को इंटरनेट पर विस्तारित करना चाहता हूं, जहां " स्टैक एक्सचेंज " के बजाय 999.999.9.99या " आस्क उबंटू " प्रदर्शित होगा, 999.999.9.99जब मैं बाहरी आईपी पते देख रहा हूं तो मेरी मशीन के साथ बातचीत कर रहा है।


-1

jcbermu बहुत करीब है, लेकिन nmap के मैन पेज से:

-sL (List Scan) .
       The list scan is a degenerate form of host discovery that simply lists each host of the network(s) specified, without sending any packets to the target hosts. By default, Nmap still does
       reverse-DNS resolution on the hosts to learn their names.

यदि इसे rDNS प्रविष्टि में संग्रहीत किया जाता है तो यह इसे मिल जाएगा, अन्यथा आपको डीएचसीपी अनुरोधों को सुनना और उन्हें रोकना पड़ सकता है।


-2

आपको नैप चाहिए । जैसे कोई आदेश जारी करें:

nmap -sP 192.168.1.0/24

और यह सबनेट पर एक नेटवर्क खोज करेगा जो 192.168.1.0 - 192.168.1.255आपको उस नेटवर्क पर सभी उपकरणों के नाम और आईपी पते दिखाएगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.