Dapatkan nama perangkat di jaringan

14

Saya ingin tahu nama-nama semua perangkat di jaringan. Saya sudah mencoba tanpa sukses besar banyak perintah ditemukan di web, tetapi tidak ada yang berhasil seperti yang saya inginkan.

Pada dasarnya, ketika saya memasuki pengaturan router saya, saya bisa mendapatkan nama perangkat yang terhubung ke internet saya. Saya bisa mendapatkannya juga pada beberapa aplikasi jadi saya kira itu bisa dilakukan dengan beberapa cara.

Saya ingin daftar nama semua perangkat yang terhubung ke jaringan Wi-Fi saya melalui commandline.

Terima kasih


pi@raspberrypi ~ $ nmap -sP 192.168.4.0/24

Starting Nmap 6.00 ( http://nmap.org ) at 2015-03-05 13:55 UTC
Nmap scan report for 192.168.4.1
Host is up (0.0055s latency).
Nmap scan report for 192.168.4.2
Host is up (0.42s latency).
Nmap scan report for 192.168.4.4
Host is up (0.045s latency).
Nmap scan report for 192.168.4.5
Host is up (0.47s latency).
Nmap scan report for 192.168.4.6
Host is up (0.0032s latency).
Nmap scan report for 192.168.4.7
Host is up (0.79s latency).
Nmap scan report for 192.168.4.8
Host is up (0.0024s latency).
Nmap scan report for 192.168.4.9
Host is up (0.038s latency).
Nmap scan report for 192.168.4.10
Host is up (0.034s latency).
Nmap scan report for 192.168.4.11
Host is up (0.029s latency).
Nmap scan report for 192.168.4.22
Host is up (0.12s latency).
Nmap scan report for 192.168.4.27
Host is up (0.031s latency).
Nmap scan report for 192.168.4.28
Host is up (0.012s latency).
Nmap scan report for 192.168.4.100
Host is up (0.0038s latency).
Nmap done: 256 IP addresses (14 hosts up) scanned in 49.30 seconds
Federico Ponzi
sumber

Jawaban:

8

Saya cenderung menggunakan jari untuk ini, ini adalah pemindai yang memindai subnet tempat Anda berada dan mencoba mengekstrak nama host dan menampilkannya bersama ip dan MAC.

Ex:

14:19:05 > Discovery profile: Default discovery profile
14:19:05 > Discovery class:   data-link (data-link layer)
14:19:05 > Discovery on:      192.168.1.0/24

14:19:05 > Discovery round starting.
14:19:05 > Host is up:   192.168.1.151
           HW Address:   XX:XX:XX:XX:XX:XX
           Hostname:     My-laptop-hostname

14:19:05 > Host is up:   192.168.1.1
           HW Address:   YY:YY:YY:YY:YY:YY
           Hostname:     router.asus.com

14:19:06 > Discovery progress 25%
14:19:07 > Discovery progress 50%
14:19:08 > Discovery progress 75%
14:19:05 > Host is up:   192.168.1.10
           HW Address:   AA:BB:CC:DD:EE:FF (ASUSTek COMPUTER)

14:19:05 > Host is up:   192.168.1.11
           HW Address:   GG:HH:II:JJ:KK:LL

14:19:06 > Host is up:   192.168.1.99
           HW Address:   MM:NN:OO:PP:QQ:RR (Apple)
           Hostname:     iPhoneOfSomeone

Seperti yang Anda lihat tidak semua perangkat memberikan nama host mereka; misalnya beberapa periferal seperti printer tidak selalu memberikan nama host, tetapi sebagian besar perangkat melakukannya. Bahkan mencoba untuk menebak produsen dengan menganalisis id-bagian dari MAC

Ini berjalan di Raspberry Pi, saya menginstalnya di tambang beberapa waktu lalu dan berfungsi seperti yang diharapkan.

Jake
sumber
1
Bagaimana Anda memasang jari? Tautan Anda sudah mati dan tidak termasuk dalam repositori Raspberry Pi.
Patrick Cook
5
Silakan sebutkan bagaimana Anda memanggil jari untuk mendapatkan hasil itu. Tanpa perintah, jawabannya tidak lengkap.
user666412
2
Saya menggunakan a apt-get install libpcap-dev ; wget https://www.fing.io/wp-content/uploads/2016/10/overlook-fing-3.0.deb ; dpkg -i overlook-fing-3.0.deb untuk menginstal, kemudian fingmenjalankannya. Itu tidak melaporkan nama host untuk Rpi saya, tetapi memang mengenalinya sebagai HW Address: B8:27:EB:1B:E6:0C (Raspberry Pi Foundation).
Dave X
1
Bahkan satu nama host pun terdeteksi pada jaringan 22 perangkat pada jaringan uji pertama. Sama dengan 24 host lain. Fing, seperti untuk saat ini (Februari 2018) menurut saya berantakan.
Sopalajo de Arrierez
5
Apakah tautannya masih benar? Tampaknya menjadi produk IoT daripada alat baris perintah sekarang.
Venryx
8

Tidak ada jawaban di atas yang bekerja untuk saya, jadi saya mulai mengacaukan arp-scan. Jadi, yang saya temukan berhasil adalah:

arp-scan -I [WIFI INTERFACE] -l

arp-scan memindai jaringan Anda dan daftar perangkat. -Saya memilih antarmuka, dan -l memberitahu arp-scan untuk melihat jaringan lokal. Selanjutnya, ketik

arp

Ini akan mengembalikan perangkat arp-scan yang baru saja ditemukan, dan akan mencantumkan nama host dan alamat MAC mereka.

GarrukApex
sumber
6

Saya pikir Anda perlu lebih tepat tentang masalah Anda, terutama definisi nama perangkat .

Sayangnya saya tidak memiliki akses ke Raspberry Pi saat ini, jadi semua yang ditampilkan di sini berasal dari kotak Debian 7 saya.

nmap -sP tidak membalikkan pencarian DNS, jadi jika perangkat Anda membalikkan entri DNS, hasilnya terlihat seperti ini:

> nmap -sP 192.168.4.0/24
Starting Nmap 6.00 ( http://nmap.org ) at 2015-03-12 06:24 CET
Nmap scan report for device1.local (192.168.4.1)
Host is up (0.0021s latency).
Nmap scan report for device2.local (192.168.4.2)
Host is up (0.014s latency).
…

Host yang memblokir probe ping tidak akan muncul di output. Host juga tidak akan menawarkan layanan pada port yang Anda pindai menggunakan -popsi. Memindai seluruh rentang port dengan -p 0-65535, sambil menghasilkan jejak jaringan yang signifikan, masih tidak akan menunjukkan host yang sama sekali tidak memiliki port terbuka.

Satu-satunya informasi yang dapat diandalkan yang Anda miliki tentang host di jaringan Anda adalah bahwa mereka memiliki alamat MAC dan IP. Server DHCP Anda mengetahui keduanya karena telah menetapkan alamat IP. Selain itu, banyak klien DHCP mengirim nama host yang termasuk dalam permintaan DHCP mereka, sehingga server DHCP memiliki nama untuk perangkat ini, bahkan jika nama itu tidak muncul di tempat lain (DNS, SMB, ...).

Sayangnya server DHCP Anda tampaknya tidak melaporkan alamat IP yang ditetapkan secara dinamis ke server nama Anda sehingga Anda tidak dapat mengambil informasi ini.

Untuk menemukan semua perangkat dalam jaringan Anda, Anda dapat membuang tabel ARP setelah mem-ping semua host (misalnya menggunakan nmap -sP):

> arp -vn
Address               HWtype  HWaddress           Flags Mask            Iface
192.168.4.1           ether   12:34:56:78:9a:bc   C                     wlan0
192.168.4.2           ether   11:22:33:44:55:66   C                     wlan0
…

Dengan alamat MAC dan IP Anda memiliki satu-satunya informasi yang konsisten tentang lingkungan jaringan Anda. Probing untuk port terbuka 445 akan menunjukkan kepada Anda perangkat yang kemungkinan besar mendukung SMB (yaitu jaringan Windows) - dan dengan demikian memiliki nama windows.

Menghubungkan ke port terbuka lainnya (mis. 21 / ftp, 22 / ssh, 23 / telnet, ...) juga dapat menawarkan nama host, tetapi selalu dengan cara yang bergantung pada protokol - dan host secara teoritis dapat menyebut diri mereka secara berbeda pada semua port.

Atau Anda dapat mengatur DHCP dan server DNS Anda sendiri pada Pi dan menyediakan layanan DNS terbalik yang berfungsi.

Jika semua perangkat Anda mendukung Zeroconf , Anda mungkin dapat melakukan penemuan perangkat dengan cara ini.

ua2b
sumber
3

Untuk mendapatkan nama perangkat host Windows, gunakan

nmap --script smb-os-discovery -p 445 192.168.1.0/24

(sumber: http://www.blackbytes.info/2013/07/finding-windows-host/ )

Rand
sumber
Ciao Simone! Ini hanya berfungsi untuk host windows, tetapi saya perlu menemukan setiap nama perangkat di jaringan saya.
Federico Ponzi
1
Saya mungkin salah, tapi saya tidak yakin apa konsep "nama perangkat" akan untuk mesin Linux. Hal terdekat yang dapat saya pikirkan adalah nama host didefinisikan di / etc / HOSTNAME atau / etc / hostname, tapi saya tidak tahu apakah Anda bisa mendapatkannya dengan menanyakan mesin (kecuali, tentu saja, server DNS menyediakannya) .
rand
1

Di Linux, Anda dapat menggunakan nbtscanuntuk mencapai apa yang Anda cari.

Jalankan sudo apt-get install nbtscanuntuk menginstal.

Untuk melihat nama host perangkat yang terhubung ke jaringan Anda,

lari sudo nbtscan 192.168.0.1-192.168.0.255,

dengan asumsi tuan rumah berada di 192.168.0.1dan menggunakan subnet mask dari 255.255.255.0. Sesuaikan rentang IP sesuai dengan konfigurasi jaringan Anda.

TheLinuxEvangelist
sumber
Ini hanya dapat menyelesaikan nama NetBIOS.
Pierz
Dan, untuk pengujian saya, sepertinya tidak menampilkan semua nama NetBIOS di jaringan.
Sopalajo de Arrierez
0

Tiga jawaban di sini merujuk pada nmaptetapi saya menemukan awalan sudo(yang tidak ada jawabannya lakukan) membuat semua perbedaan di dunia:

$ nmap -sP 192.168.1.0/24

Starting Nmap 7.01 ( https://nmap.org ) at 2019-07-13 14:55 MDT
Nmap scan report for 192.168.1.65
Host is up (0.00037s latency).
Nmap scan report for 192.168.1.66
Host is up (0.00035s latency).
Nmap scan report for 192.168.1.67
Host is up (0.00028s latency).
Nmap scan report for 192.168.1.68
Host is up (0.00025s latency).
Nmap scan report for 192.168.1.70
Host is up (0.017s latency).
Nmap scan report for 192.168.1.254
Host is up (0.00070s latency).
Nmap done: 256 IP addresses (6 hosts up) scanned in 6.86 seconds

$ sudo nmap -sP 192.168.1.0/24

Starting Nmap 7.01 ( https://nmap.org ) at 2019-07-13 14:56 MDT
Nmap scan report for 192.168.1.65
Host is up (0.00050s latency).
MAC Address: 99:99:99:99:99:A6 (Unknown)
Nmap scan report for 192.168.1.66
Host is up (0.00016s latency).
MAC Address: 99:99:99:99:99:D9 (Sony)
Nmap scan report for 192.168.1.70
Host is up (-0.087s latency).
MAC Address: 99:99:99:99:99:36 (Unknown)
Nmap scan report for 192.168.1.254
Host is up (0.0020s latency).
MAC Address: 99:99:99:99:99:00 (Actiontec Electronics)
Nmap scan report for 192.168.1.67
Host is up.
Nmap scan report for 192.168.1.68
Host is up.
Nmap done: 256 IP addresses (6 hosts up) scanned in 2.41 seconds

Saya menemukan T&J ini karena saya sedang meneliti sebuah proyek tentang cara menampilkan nama yang dapat dibaca Manusia daripada alamat IP kode komputer dan alamat MAC ke perangkat.

Secara khusus saya ingin "Toshiba 43" 4K TV "ditampilkan daripada" (tidak dikenal) "untuk MAC 99:99:99:99:99:36(bukan alamat asli) di atas.

Kemudian saya ingin memperluas proyek melewati Local Area Network ke Internet di mana " Stack Exchange " akan ditampilkan, bukan 999.999.9.99atau " Ask Ubuntu " akan ditampilkan alih-alih 999.999.9.99ketika saya melihat alamat IP eksternal yang berinteraksi dengan mesin saya.

WinEunuuchs2Unix
sumber
-1

jcbermu sangat dekat, tetapi dari halaman manual nmap:

-sL (List Scan) .
       The list scan is a degenerate form of host discovery that simply lists each host of the network(s) specified, without sending any packets to the target hosts. By default, Nmap still does
       reverse-DNS resolution on the hosts to learn their names.

Jika disimpan dalam entri rDNS ini akan menemukannya, jika tidak, Anda mungkin harus mendengarkan permintaan DHCP dan mencegatnya.

SailorCire
sumber
-2

Anda membutuhkan nmap . Keluarkan perintah seperti:

nmap -sP 192.168.1.0/24

dan itu akan melakukan penemuan jaringan pada subnet yang 192.168.1.0 - 192.168.1.255menunjukkan kepada Anda nama dan alamat IP semua perangkat di jaringan itu.

jcbermu
sumber