Isso pode ser feito de várias maneiras, mas as formas disponíveis para você são limitadas pelo sistema operacional dos hosts.
Navegador (passivo - somente Windows)
Você pode executar o wireshark com um conjunto de filtros para browser
, que filtra para o protocolo Samba BROWSER. Sua usado para anunciar pelos PCs do Windows que eles estão presentes em um intervall. Esses pacotes são transmitidos e contêm o nome dos computadores.
mDNS txt "responses" (passivo - somente MAC)
Você pode executar o wireshark com um conjunto de filtros para dns && udp.dstport==5353
. O mDNS é basicamente o protocolo DNS sobre multicast. É usado exclusivamente pelos hosts da Apple, tanto quanto eu sei. Nas "respostas" do mDNS (Elas são enviadas sem uma solicitação de real), há o nome do host do host de envio incluído.
O DHCP informa (passivo)
Você pode executar o wireshark com um filtro bootp
, ao qual o protocolo DHCP foi anexado posteriormente. Clientes que receberam uma concessão de DHCP publicam a configuração em intervalos. Estes pacotes informativos também contêm o nome do cliente que enviou o pacote de informações
Portscan & DNS reverso (ativo)
Você também pode portar a rede para hosts e, em seguida, executar um script que resolve essas entradas na ordem reversa por solicitações de DNS. Isso só fará com que funcione se você tiver um servidor DNS "real" e não apenas um relé.
Portscan & Agarramento de banner (ativo)
Você pode portar a rede e ativar a captura de banner, pois esses banners, em muitos casos, contêm o nome do host.