Come get il nome del dispositivo da scansione come nmap su Linux

So che posso utilizzare uno strumento come NMAP o scansione arp su Linux per identificare gli indirizzi IP e MAC di tutti i dispositivi della mia networking locale. So anche che scansione di arp esegue una ricerca di indirizzo MAC per get il produttore del dispositivo. Ma c'e 'una serie di opzioni su questi comandi (o qualsiasi altro command) che mi può dirmi il nome del dispositivo effettivo del dispositivo ad un IP address? Ad esempio, se "iPad di Joe" è su 192.168.1.113 Voglio un command per get quel nome.

Nmap

Alcuni host potrebbero semplicemente essere configurati per non condividere tali informazioni. Dovrebbe funzionare così:

 [email protected]:~$ nmap 192.168.1.113 Starting Nmap 7.00 ( https://nmap.org ) at 2015-12-11 08:45 AWST Nmap scan report for Joe's iPad (192.168.1.113) Host is up (0.0038s latency). Not shown: 999 closed ports PORT STATE SERVICE 62078/tcp open iphone-sync Nmap done: 1 IP address (1 host up) scanned in 41.88 seconds 

È ansible forzare Nmap per tentare la risoluzione inversa DNS per tutti gli obiettivi, utilizzando l'opzione seguente:

 -R (DNS resolution for all targets). Tells Nmap to always do reverse DNS resolution on the target IP addresses. Normally reverse DNS is only performsd against responsive (online) hosts. 

Questo potrebbe aiutare in alcuni casi. L'output sarà più o less identica:

 [email protected]:~$ nmap -R 192.168.1.113 Starting Nmap 7.00 ( https://nmap.org ) at 2015-12-11 08:46 AWST Nmap scan report for Joe's iPad (192.168.1.113) Host is up (0.0047s latency). Not shown: 999 closed ports PORT STATE SERVICE 62078/tcp open iphone-sync Nmap done: 1 IP address (1 host up) scanned in 42.61 seconds 

In entrambi i casi; è ansible analizzare l'output attraverso strumenti esterni, ad esempio grep . Ciò può essere particolarmente utile se si scansiona più indirizzi o addirittura interi intervalli di networking alla volta:

 [email protected]:~$ nmap 192.168.1.0/24 | grep '(192.168.1.113)' Nmap scan report for Joe's iPad (192.168.1.113) All 1000 scanned ports on Joe's iPad (192.168.1.113) are closed 
 [email protected]:~$ nmap -R 192.168.1.0/24 | grep '(192.168.1.113)' Nmap scan report for Joe's iPad (192.168.1.113) All 1000 scanned ports on Joe's iPad (192.168.1.133) are closed 

Net-tools

Quello che probabilmente vuoi fare è:
* L'output varia in base alla versione OS e software.

 [email protected]:~$ arp 192.168.1.113 Address HWtype HWaddress Flags Mask Iface Joe's iPad ether a1:b2:c3:d4:e5:f6 C wlan0 
 [email protected]:~$ arp 192.168.1.113 Joe's iPad (192.168.1.113) at a1:b2:c3:d4:e5:f6 on en0 ifscope [ethernet] 

Date un'occhiata a nmblookup e / o smbutil lookup .