como obter o nome do computador na rede local

1

Na minha rede local (home) há muitos computadores e telefones conectados. Eu quero saber se existe uma maneira de obter os nomes dos computadores conectados (quando eu digo o nome, quero dizer o nome que o usuário dá ao computador quando ele instala o sistema operacional).

    
por Sidahmed 04.01.2016 / 21:25

3 respostas

2

Isso pode ser feito de várias maneiras, mas as formas disponíveis para você são limitadas pelo sistema operacional dos hosts.

Navegador (passivo - somente Windows)

Você pode executar o wireshark com um conjunto de filtros para browser , que filtra para o protocolo Samba BROWSER. Sua usado para anunciar pelos PCs do Windows que eles estão presentes em um intervall. Esses pacotes são transmitidos e contêm o nome dos computadores.

mDNS txt "responses" (passivo - somente MAC)

Você pode executar o wireshark com um conjunto de filtros para dns && udp.dstport==5353 . O mDNS é basicamente o protocolo DNS sobre multicast. É usado exclusivamente pelos hosts da Apple, tanto quanto eu sei. Nas "respostas" do mDNS (Elas são enviadas sem uma solicitação de real), há o nome do host do host de envio incluído.

O DHCP informa (passivo)

Você pode executar o wireshark com um filtro bootp , ao qual o protocolo DHCP foi anexado posteriormente. Clientes que receberam uma concessão de DHCP publicam a configuração em intervalos. Estes pacotes informativos também contêm o nome do cliente que enviou o pacote de informações

Portscan & DNS reverso (ativo)

Você também pode portar a rede para hosts e, em seguida, executar um script que resolve essas entradas na ordem reversa por solicitações de DNS. Isso só fará com que funcione se você tiver um servidor DNS "real" e não apenas um relé.

Portscan & Agarramento de banner (ativo)

Você pode portar a rede e ativar a captura de banner, pois esses banners, em muitos casos, contêm o nome do host.

    
por 04.01.2016 / 21:42
0

Você pode estar no lugar errado para essa pergunta, mas posso ver como isso pode ter algumas implicações de segurança, por isso responderei de qualquer maneira.

Se você estiver em um domínio (seja um domínio do Microsoft Active Directory ou algum tipo de domínio * nix ou qualquer domínio LDAP), poderá executar algum tipo de ferramenta de varredura de ping para verificar todos os IPs em sua sub-rede local / segmento de rede; Uma ferramenta gratuita que eu gosto de usar, às vezes, é chamada Advanced IP Scanner. Muitas dessas ferramentas de varredura de ping retornarão um endereço IP e / ou MAC dos computadores que encontrarem, e muitas delas até retornarão o nome do computador para você, o que significa que você nem precisa ir para a próxima etapa que eu vou descrever. Isso não significa que você encontrará todos os computadores da sua rede, pois pode ser que a VLAN esteja desligada de outros usuários / computadores e talvez não conheça todos os esquemas de sub-redes / IP envolvidos. Uma vez que você tenha os IPs dos dispositivos que sua varredura produziu, você pode fazer um NSLOOKUP (isto é, supondo que você esteja em um domínio Windows e que sua configuração DNS tenha Reverse, ou PTR, registros de configuração em relação a um DNS de pesquisa direta zona) usando Prompt de Comando ou PowerShell, ou qualquer que seja o comando * nix equivalente. Se você tiver a configuração de zona reversa no DNS, seus servidores DNS deverão retornar os nomes dos computadores que você digita.

Agora, se você está no trabalho, ou na rede da sua empresa, minha resposta é: nunca tente digitalizar sua rede com qualquer tipo de captura de pacotes, software de varredura de ping. Se você realmente precisar fazer isso, obtenha a permissão adequada e os formulários assinados e peça a um administrador do sistema, administrador de rede ou responsável pela segurança para fazer isso. Usuários regulares (fora da TI) não devem ter a capacidade de executar essas varreduras em sua rede e, se o fizerem, provavelmente violariam a política da empresa; Sou um empreiteiro federal e a agência para a qual trabalho terminaria alguém em um instante, se eles fossem pegos fazendo esse tipo de escaneamento que eu recomendei acima, se eles não fossem o pessoal adequado. Agora, se você é um administrador do sistema, que eu suspeito que você não seja, então você pode fazer isso sozinho.

    
por 04.01.2016 / 21:42
0

Isso seria melhor no superusuário , mas atenda ao conselho de Brad Bouchard.

  1. No Windows ( cmd ): for /L %n in (1,1,255) do @nslookup 192.168.0.%n >> machines.txt
  2. No Windows ( cmd ): net view
  3. Usando o nmap : nmap -sP 192.168.1.0/24 (talvez precise ser root se estiver no Linux)
por 04.01.2016 / 21:39