Como obter o nome do dispositivo da varredura como o nmap no Linux

5

Eu sei que posso usar uma ferramenta como o NMAP ou o arp-scan no Linux para identificar os endereços IP e MAC de todos os dispositivos na minha rede local. Também sei que o arp-scan fará uma consulta de endereço MAC para obter o fabricante do dispositivo. Mas existe algum conjunto de opções nesses comandos (ou qualquer outro comando) que possa me informar o nome do dispositivo real do dispositivo em um IP? Por exemplo, se "O iPad de Joe" estiver em 192.168.1.113, eu quero um comando para obter esse nome.

    
por Marc 16.01.2014 / 01:18

2 respostas

3

Nmap

Alguns hosts podem simplesmente ser configurados para não compartilhar essas informações. deve funcionar exatamente assim:

user@host:~$ nmap 192.168.1.113

Starting Nmap 7.00 ( https://nmap.org ) at 2015-12-11 08:45 AWST
Nmap scan report for Joe's iPad (192.168.1.113)
Host is up (0.0038s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE
62078/tcp open  iphone-sync

Nmap done: 1 IP address (1 host up) scanned in 41.88 seconds

Você pode forçar o Nmap a tentar uma resolução de DNS reverso para todos os destinos, usando a seguinte opção:

-R (DNS resolution for all targets).

    Tells Nmap to always do reverse DNS resolution on the target
    IP addresses. Normally reverse DNS is only performed against
    responsive (online) hosts.

Isso pode ajudar em alguns casos. A saída parecerá mais ou menos idêntica:

user@host:~$ nmap -R 192.168.1.113

Starting Nmap 7.00 ( https://nmap.org ) at 2015-12-11 08:46 AWST
Nmap scan report for Joe's iPad (192.168.1.113)
Host is up (0.0047s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE
62078/tcp open  iphone-sync

Nmap done: 1 IP address (1 host up) scanned in 42.61 seconds

De qualquer maneira; Você sempre pode analisar a saída por meio de ferramentas externas, como grep . Isso pode ser particularmente útil se você estiver varrendo vários endereços ou até mesmo intervalos de rede inteiros por vez:

user@host:~$ nmap 192.168.1.0/24 | grep '(192.168.1.113)'

Nmap scan report for Joe's iPad (192.168.1.113)
All 1000 scanned ports on Joe's iPad (192.168.1.113) are closed
user@host:~$ nmap -R 192.168.1.0/24 | grep '(192.168.1.113)' 

Nmap scan report for Joe's iPad (192.168.1.113)
All 1000 scanned ports on Joe's iPad (192.168.1.133) are closed

Net-Tools

O que você (provavelmente) quer fazer, é isso: & ast; A saída varia de acordo com o sistema operacional & versão do software.

user@gnu:~$ arp 192.168.1.113

Address                  HWtype  HWaddress           Flags Mask            Iface
Joe's iPad               ether   a1:b2:c3:d4:e5:f6   C                     wlan0
user@bsd:~$ arp 192.168.1.113

Joe's iPad  (192.168.1.113)  at  a1:b2:c3:d4:e5:f6  on   en0  ifscope  [ethernet]
    
por 11.12.2015 / 06:34
0

Veja os comandos nmblookup e / ou smbutil lookup .

    
por 16.01.2014 / 02:12