উত্তর:
এনএম্যাপ সংস্করণ 5.30BETA1 এর চেয়ে কম:
nmap -sP 192.168.1.*
আরও নতুন এনএম্যাপ সংস্করণ:
nmap -sn 192.168.1.*
এটি আমাকে আইপি অ্যাড্রেসগুলির সাথে হোস্টনাম দেয় এবং কেবল এটি হোস্টগুলিকে আবিষ্কার করে। এটি কেবলমাত্র যদি আপনি এটি চালনা করেন তবে আপনাকে হোস্টনাম দেবে root
।
সম্পাদনা করুন: হিসাবে Nmap- র 5.30BETA1 [2010-03-29] -sP
দিয়ে প্রতিস্থাপিত করা হয়েছে -sn
পিং স্ক্যান করতে পছন্দের উপায় হিসেবে, যখন বন্দর স্ক্যানিং কুঁদন, ঠিক মন্তব্য নির্দেশ করুন:
পূর্বে -PN এবং -sP বিকল্পগুলি সুপারিশ করা হয়েছিল। এটি এমন কিছু বিকল্পের জন্য আরও নিয়মিত বাক্য গঠন গঠন করে যা কোনও স্ক্যানের পর্যায়গুলি অক্ষম করে:
- - কোনও বিপরীত ডিএনএস নেই
- কোন হোস্ট আবিষ্কার
- - কোনও পোর্ট স্ক্যান নেই
root
এবং আইপিগুলি স্থানীয় নেটওয়ার্ক থেকে আসে (সার্ভার সাবনেটের সদস্য হয়), তবে এআরপি অনুরোধগুলি প্রেরণ করা হবে। সুতরাং এটি যে কোনও জীবন্ত মেশিন সনাক্ত করতে পারে কারণ সত্যই কেউ এআরপি প্যাকেট অবরোধ করে না। ওহ, এবং নতুন nmap
সংস্করণ সহ এটি -sn
(যদিও এটি -sP
খুব কার্যকর হবে)।
nmap -sP 192.168.1.0/24
মনে রাখবেন যে নামের রেজোলিউশনটি ঠিক বিপরীত-ডিএনএস জনসংখ্যার মতোই ভাল। এছাড়াও নোট করুন যে এটি আপনাকে পিনের বিরুদ্ধে ফায়ারওয়াল করা সিস্টেমগুলি পাবেন না (যা কার্যত প্রতিটি উইন্ডোজ ওয়ার্কস্টেশন ডিফল্টরূপে থাকে)।
আপনি যদি সিস্টেমগুলিতে স্থানীয় হন (যেমন একই সাবনেটে) তবে আপনি এর মতো কিছু করতে পারেন
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
... তবে আমি মাঝে মাঝে লুপটি আবৃত করে রাখি বলে আমার কাছে অদ্ভুত ঘটনা ঘটে। এছাড়াও আপনাকে নিজের মতো করে লুকোচুরি করতে হবে
dig +short -x $IP
এনএমএপি প্রশ্নযুক্ত আইপি ঠিকানার 'রিভার্স-লুকিং' ফিরিয়ে দেবে, এটি সামনের দিকে তাকানোর ঠিকানাটি ফিরিয়ে দিতে পারে না। অথবা ওয়েব সার্ভারের ক্ষেত্রে ঠিকানাগুলি নাম ভিত্তিক ভার্চুয়াল হোস্টিংয়ের ক্ষেত্রে। এনম্যাপ এটির জন্য সরঞ্জাম নয়।
nmap -sP 192.168.0.0/24 এর মতো কিছু আউটপুট দেবে:
> nmap -sP 192.168.0.0/24
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
dhcp-186-241.abc.dk dhcp-186-250.abc.dk ....
উদাহরণস্বরূপ যখন আমি hostname
উবুন্টু টার্মিনালে ইস্যু করি তখনই পাই: infestor-pc
তবে এনএমএপ আমার হোস্টনামটি হিসাবে দেখায় dhcp-186-250.abc.dk
। 'বন্ধুত্বপূর্ণ' হোস্টনেম দেখার উপায় আছে কি?
আপনি নিম্নলিখিত কমান্ডটি ব্যবহার করতে পারেন:
nmap -v -A $IP
লোকাল নেটে সমস্ত আইপিকে পিং করার সর্বোত্তম এবং দ্রুততম উপায় হ'ল ডিএনএস বিপরীত রেজোলিউশনকে অক্ষম করে
ব্যবহার:
NMAP -sn 192.168.1.1-255
এটি আইপি পরিসীমা 192.168.1.1 - 192.168.1.255- তে সমস্ত 255 হোস্ট স্ক্যান করবে
আপনি যদি সহজেই পার্স-সক্ষম ফাইলটি চান
ব্যবহার:
NMAP -sn -oG Name.txt 192.168.1.1-255
যদি এটি অন্য কোনও উপায়ে / সরঞ্জামে করা যায় তবে অবশ্যই উত্তর দেওয়ার জন্য আপনাকে স্বাগত জানানো হচ্ছে
আপনি এইভাবে arp
কমান্ডটি ব্যবহার করতে পারেন :
$ arp -a
আমি মনে করি আপনার এটি চালানো উচিত:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*