Nmap
Alguns hosts podem simplesmente ser configurados para não compartilhar essas informações. deve funcionar exatamente assim:
user@host:~$ nmap 192.168.1.113
Starting Nmap 7.00 ( https://nmap.org ) at 2015-12-11 08:45 AWST
Nmap scan report for Joe's iPad (192.168.1.113)
Host is up (0.0038s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
62078/tcp open iphone-sync
Nmap done: 1 IP address (1 host up) scanned in 41.88 seconds
Você pode forçar o Nmap a tentar uma resolução de DNS reverso para todos os destinos, usando a seguinte opção:
-R (DNS resolution for all targets).
Tells Nmap to always do reverse DNS resolution on the target
IP addresses. Normally reverse DNS is only performed against
responsive (online) hosts.
Isso pode ajudar em alguns casos. A saída parecerá mais ou menos idêntica:
user@host:~$ nmap -R 192.168.1.113
Starting Nmap 7.00 ( https://nmap.org ) at 2015-12-11 08:46 AWST
Nmap scan report for Joe's iPad (192.168.1.113)
Host is up (0.0047s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
62078/tcp open iphone-sync
Nmap done: 1 IP address (1 host up) scanned in 42.61 seconds
De qualquer maneira; Você sempre pode analisar a saída por meio de ferramentas externas, como grep
. Isso pode ser particularmente útil se você estiver varrendo vários endereços ou até mesmo intervalos de rede inteiros por vez:
user@host:~$ nmap 192.168.1.0/24 | grep '(192.168.1.113)'
Nmap scan report for Joe's iPad (192.168.1.113)
All 1000 scanned ports on Joe's iPad (192.168.1.113) are closed
user@host:~$ nmap -R 192.168.1.0/24 | grep '(192.168.1.113)'
Nmap scan report for Joe's iPad (192.168.1.113)
All 1000 scanned ports on Joe's iPad (192.168.1.133) are closed
Net-Tools
O que você (provavelmente) quer fazer, é isso: & ast; A saída varia de acordo com o sistema operacional & versão do software.
user@gnu:~$ arp 192.168.1.113
Address HWtype HWaddress Flags Mask Iface
Joe's iPad ether a1:b2:c3:d4:e5:f6 C wlan0
user@bsd:~$ arp 192.168.1.113
Joe's iPad (192.168.1.113) at a1:b2:c3:d4:e5:f6 on en0 ifscope [ethernet]