답변:
5.30BETA1보다 낮은 nmap 버전 :
nmap -sP 192.168.1.*
최신 nmap 버전 :
nmap -sn 192.168.1.*
이것은 IP 주소와 함께 호스트 이름을 제공하고 호스트를 ping하여 발견합니다. 이것은 단지 당신에게 호스트 이름을 줄 것이다 경우에 당신이로 실행 root
.
편집 : 현재 Nmap을의 5.30BETA1 [2010-03-29]가 -sP
교체 된 -sn
의견이 표시처럼, 포트 스캔을 건너 뛰는 동안, 핑 스캔을 할 수있는 좋은 방법으로 :
이전에는 -PN 및 -sP 옵션이 권장되었습니다. 스캔 단계를 비활성화하는 일부 옵션에 대해보다 일반적인 구문을 설정합니다.
- -n 역방향 DNS 없음
- -Pn 호스트 발견 없음
- -sn 포트 스캔 없음
root
IP가 로컬 네트워크 (서버가 서브넷의 구성원 임)에서 온 경우 ARP 요청이 전송됩니다. 따라서 아무도 ARP 패킷을 실제로 차단하지 않기 때문에 모든 활성 시스템 을 감지합니다. 아, 그리고 새로운 nmap
버전에서는 작동합니다 -sn
(그러나 여전히 -sP
작동합니다).
nmap -sP 192.168.1.0/24
이름 확인은 reverse-dns 인구만큼이나 좋습니다. 또한 이것은 핑에 대해 방화벽이 된 시스템 (실제로 모든 Windows 워크 스테이션이 기본적으로 있음)을 제공하지 않습니다.
시스템에 로컬 인 경우 (예 : 동일한 서브넷) 다음과 같은 작업을 수행 할 수 있습니다
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
...하지만 루프에서 랩핑 할 때 가끔 이상한 일이 일어납니다. 또한 다음과 같은 방법으로 직접 조회를 수행해야합니다.
dig +short -x $IP
NMAP은 문제의 IP 주소의 '역순 조회'를 반환하며 정방향 조회 주소를 반환 할 수 없습니다. 또는 이름 기반 가상 호스팅을 수행하는 웹 서버의 경우 주소. Nmap은 이것을위한 도구가 아닙니다.
nmap -sP 192.168.0.0/24는 다음과 같이 출력됩니다 :
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
예를 들어 hostname
우분투 터미널에서 발행 할 때 다음과 같이 호스트 이름을 얻습니다. infestor-pc
그러나 nmap은 내 호스트 이름을로 표시 dhcp-186-250.abc.dk
합니다. '친숙한'호스트 이름을 볼 수있는 방법이 있습니까?
다음 명령을 사용할 수 있습니다.
nmap -v -A $IP
나는 당신이 이것을 실행해야한다고 생각합니다 :
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*