2009-09-23 15:50:09 +0000 2009-09-23 15:50:09 +0000

Respuestas [7]

40
2009-09-24 02:43:20 +0000

El mapa está disponible para Windows:

# nmap -sP 10.0.10.1-100
40
13
2009-09-23 15:54:54 +0000

He usado este comando

for %%i in 200 to 254 do ping 10.1.1.%%i

en un archivo por lotes por una razón similar

13
4
2009-09-23 15:55:09 +0000

Podrías escribir un guión Bash que haga un bucle a través de un rango de direcciones IP y les haga un ping. Un ejemplo que hace pings a las direcciones en el rango 10.1.1.1 a 10.1.1.255 (inclusive):

for i in {100..255}
do
    ping 10.1.1.$i
done
4
3
2011-11-29 10:22:50 +0000

Guarda el siguiente script en el servidor con una extensión de .bat o .cmd y llama el archivo desde el símbolo del sistema. Debería pedirle que introduzca el rango de direcciones IP.

Por favor, introduzca sólo tres octetos de la dirección IP.

  • *
@echo off

SET count=0
SET /p subnet=Please enter IP address range (for example, 192.168.0)

:start
SET /a count=%count%+1

cls
ECHO. & ECHO Trying %subnet%.%count% & ECHO.

ping -n 1 -w 1000 %subnet%.%count% >nul  
IF %errorlevel%==0 echo %subnet%.%count% UP >> c:\pingnet.log  
IF %errorlevel%==1 echo %subnet%.%count% DOWN >> c:\pingnet.log

IF %count%==254 goto :eof

GOTO start

Una vez que el comando se haya ejecutado, creará un archivo de texto con el nombre pingnet.log en la raíz de la unidad C. Ese archivo debería darle una lista de direcciones IP usadas y no usadas (libres).

Por ejemplo:

10.2.214.1 UP   
10.2.214.2 UP   
10.2.214.3 UP   
10.2.214.4 DOWN

Es bastante simple de ejecutar, y debería ahorrarle mucho tiempo.

3
2
2015-05-03 21:14:56 +0000

El Escáner IP enojado es genial, pero prefiero las herramientas CLI. Mira a ver si puedes hacer que este script de Powerhell funcione en Vista. https://github.com/webstersprodigy/PowerSploit/blob/Portscan/Recon/Invoke-Portscan.ps1

También sugiero obtener acceso a un CLI de Linux usando un linux live cd/usb, dual boot, o un vm en VirtualBox. (Instalar VirtualBox, agregar una nueva vm, instalar Debian.) Un CLI linux es invaluable.

Desde un CLI linux, ejecuta lo siguiente:

Escaneo basado en PING

for ip in 172.10.1.{1..254}; do ping -c 1 -w 1 $ip > /dev/null && echo $ip "$(nslookup $ip | grep 'name = ' | awk -F ' = ' '{print $2}')"; done

Ajuste para su rango de red (la parte '172.10.1',) y estás fuera. Esto proveerá una lista de todos los hosts en la red que responden a las solicitudes de eco ICMP (ping), y los resuelve contra su servidor DNS.

Nota: Esta no es la manera más confiable de probar hosts vivos ya que pueden tener ICMP bloqueado.

Escaneo Basado en nmap

nmap -sP 192.168.1.0/24

Nota: Nmap es más confiable ya que es un escaneo de puertos y basa sus resultados en la actividad en más que sólo respuestas ICMP. Es muy utilizado por los pentesters y vale la pena aprenderlo.

2