Você pode usar o nmap
nmap 192.168.1.0/24
daria a você uma listagem de todos os IPs que estão sendo usados na sub-rede, junto com suas portas abertas.
Qual é a maneira mais fácil de obter uma lista de áreas de trabalho do Windows que estão em uma sub-rede, mas não possuem nomes listados no servidor dns?
A ferramenta nmap fará as duas coisas. No entanto, obtenha permissão por escrito para executá-lo antes de fazer isso. A maioria das organizações classificaria uma ferramenta de segurança (é) e a maioria tem políticas explícitas sobre a obtenção de permissão antes de executar essas ferramentas.
O seguinte é o meu acompanhamento para a resposta selecionada.
Se você não precisar das informações de varredura de porta, -sP
apenas verificará se o host está ativo. Você pode querer especificar qual servidor DNS com --dns-servers
. Se uma máquina estiver offline, mas tiver uma entrada de DNS, -R
poderá ser útil. Minha sugestão para uma varredura rápida é:
nmap 192.168.0.1/24 -sL -R | grep -v '(.*)' | awk '{print $2}'
Existem maneiras melhores de distribuir a saída, mas isso funciona muito bem. -sL
nem verifica se a máquina está ativa, apenas percorre a lista de IPs, -R
envia consultas DNS para todos os IPs, não apenas aqueles que estão ativos - o nmap não sabe quais estão ativos e não Não faça consultas DNS em down hosts por padrão. O grep gera apenas aquelas linhas sem prens - aquelas sem entradas de DNS; remova -v
para obter apenas aqueles com entradas de DNS, mas você terá que alterar o grep / awk para analisar os IPs nesse caso.
Exemplo de saída:
$ nmap 192.168.0.1/24 -sL -R | grep -v '(.*)' | awk '{print $2}'
192.168.0.0
192.168.0.1
192.168.0.2
192.168.0.3
# ...
Esses são os IPs que não possuem entradas de DNS.
Se você não pode fazer (1), você tem problemas maiores ...
O scanner avançado de IP pode ajudar.