В моей локальной сети (дома) много подключенных компьютеров и телефонов. Я хочу знать, есть ли способ получить имена подключенных компьютеров (когда я говорю имя, я имею в виду имя, которое пользователь дает его компьютеру при установке ОС).
3 ответа
Это можно сделать несколькими способами, но доступные вам способы ограничены операцией systen на хостах.
Браузер (пассивный - только для Windows)
Вы можете запустить wireshark с установленным в browser
фильтром, который фильтрует протокол Samba BROWSER. Его использовали, чтобы объявить Windows-ПК, что они присутствуют в intervall. Эти пакеты транслируются и содержат имя компьютера.
mDNS txt "ответы" (пассивный - только MAC)
Вы можете запустить wireshark с фильтром, установленным в dns && udp.dstport==5353
. mDNS - это, в основном, протокол DNS для многоадресной рассылки. Насколько я знаю, он исключительно используется яблочными хостами. В "ответах" mDNS (они отправляются без реального запроса) указывается имя хоста отправляющего хоста.
DHCP сообщает (пассивно)
Вы можете запустить wireshark с фильтром bootp
которому позже был добавлен протокол DHCP. Клиенты, получившие аренду DHCP, публикуют конфигурацию в интервалы. Эти информационные пакеты также содержат имя клиента, который отправил информационный пакет.
Портскан и обратный DNS (активный)
Вы также можете просканировать порты сети для хостов, а затем запустить скрипт, который разрешает эти записи в обратном порядке с помощью DNS-запросов. Это будет работать, только если у вас есть "настоящий" внутренний DNS-сервер, а не только ретранслятор.
Portscan & Banner Grabbing (Активный)
Вы можете сканировать порты в сети и включить захват баннеров, потому что эти баннеры во многих случаях содержат имя хоста.
Это было бы лучше для суперпользователя, но прислушайтесь к совету Брэда Бушара.
- В Windows (
cmd
):for /L %n in (1,1,255) do @nslookup 192.168.0.%n >> machines.txt
- В Windows (
cmd
):net view
- Использование nmap:
nmap -sP 192.168.1.0/24
(может потребоваться root, если в Linux)
Возможно, вы не в том месте, чтобы ответить на этот вопрос, однако я вижу, как он может иметь некоторые последствия для безопасности, поэтому я все равно отвечу на него.
Если вы находитесь в домене (будь то домен Microsoft Active Directory или какой-то домен * nix, или любой домен LDAP), вы можете запустить какой-либо инструмент ping-sweep для сканирования всех IP-адресов в вашей локальной подсети / сети. сегмент; один бесплатный инструмент, который я люблю иногда использовать, называется Advanced IP Scanner. Многие из этих инструментов ping sweep возвращают IP-адрес и / или MAC-адрес компьютеров, которые они находят, а многие из них даже возвращают имя компьютера для вас, что означает, что вам даже не нужно переходить к следующему шагу, который я опишу. Это не означает, что вы найдете все компьютеры в вашей сети, поскольку у вас могут быть отключены VLAN от других пользователей / компьютеров, и вы можете не знать обо всех задействованных схемах подсетей / IP. Когда у вас есть IP-адреса устройств, которые были созданы вашим пинг-размахом, вы можете выполнить NSLOOKUP (при условии, что вы находитесь в домене Windows и в настройке DNS есть обратная или PTR, настройка записей относительно DNS прямого просмотра). зона) с помощью командной строки или PowerShell или любой другой эквивалентной команды * nix. Если у вас настроена обратная зона в DNS, ваши DNS-серверы должны возвращать имена компьютеров, которые вы вводите.
Теперь, если вы на работе или в корпоративной корпоративной сети, мой ответ таков: никогда не пытайтесь сканировать вашу сеть с помощью какого-либо программного обеспечения для захвата пакетов и проверки связи. Если вам действительно нужно это сделать, тогда получите соответствующее разрешение и подписанные формы и попросите сделать это системного администратора, сетевого администратора или сотрудника службы безопасности. Обычные пользователи (за пределами ИТ) не должны иметь возможности запускать эти проверки в вашей сети, и в этом случае они, скорее всего, могут нарушать политику компании; Я федеральный подрядчик, и агентство, в котором я работаю, немедленно уволит любого, если его поймают на сканировании такого типа, которое я рекомендовал выше, если они не будут подходящим персоналом. Теперь, если вы оказались системным администратором, что, как я подозреваю, не так, тогда вы можете сделать это самостоятельно.