Como obter uma lista de todos os endereços IP (e, idealmente, nomes de dispositivos) em uma LAN?


37

Nossa rede deu um erro de que havia um conflito de endereço IP e eu gostaria de descobrir quais são todos os endereços IP do dispositivo. (Eu também precisava disso antes). (atualização / esclarecimento: também estou procurando por um Windows).

Alguma sugestão?

Li sugestões de várias ferramentas (Look @ Lan, Angry IP Scanner) e estou procurando sugestões de pessoas que usaram essas ou outras ferramentas.


Respostas:


35

Usar o nmap para fazer uma varredura da sub-rede é uma maneira rápida e simples de fazer isso que eu usei antes, as várias opções permitirão que você faça uma inspeção mais detalhada também.


11
Para definir o destino da sua varredura nmap, determine seu gateway padrão executando ipconfigno prompt de comando. Use-o no campo de destino, por exemplo, alvo: 192.168.1.1/24. Em seguida, clique em digitalizar.
Shaun Luttin

Resposta relacionada: serverfault.com/a/30742/199688
Lucky

36

Se houver uma caixa unix na rede, você pode tentar o arp-scan:

Scanner ARP | Página de manual do Linux

$ arp-scan --interface=eth0 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.4 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1     00:c0:9f:09:b8:db       QUANTA COMPUTER, INC.
192.168.0.3     00:02:b3:bb:66:98       Intel Corporation
192.168.0.5     00:02:a5:90:c3:e6       Compaq Computer Corporation
192.168.0.6     00:c0:9f:0b:91:d1       QUANTA COMPUTER, INC.
192.168.0.12    00:02:b3:46:0d:4c       Intel Corporation
192.168.0.13    00:02:a5:de:c2:17       Compaq Computer Corporation
192.168.0.87    00:0b:db:b2:fa:60       Dell ESG PCBA Test
192.168.0.90    00:02:b3:06:d7:9b       Intel Corporation
192.168.0.105   00:13:72:09:ad:76       Dell Inc.
192.168.0.153   00:10:db:26:4d:52       Juniper Networks, Inc.
192.168.0.191   00:01:e6:57:8b:68       Hewlett-Packard Company
192.168.0.251   00:04:27:6a:5d:a1       Cisco Systems, Inc.
192.168.0.196   00:30:c1:5e:58:7d       HEWLETT-PACKARD
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan: 256 hosts scanned in 3.386 seconds (75.61 hosts/sec).  13
responded

11
Ferramenta muito útil.
Anel Ø

11
Definitivamente útil, embora observe que ele fornece o fabricante da NIC, não o nome da rede do dispositivo.
Craig

10

Rápido e sujo (no Linux):

$ ping -b 192.168.1.255
$ arp -a

apenas tentei isso. poderia ser que alguns hosts não respondem a transmissões? ou é uma coisa certa que eu configurei incorretamente a sub-máscara neles?
LImbus

Não, alguns não puderam estar respondendo (firewall?).
2020 Ivan

É verdade que muitos hosts não respondem a transmissões, mas +1 para executar arp -a após executar o nmap. :)
jns

Eu quis dizer de ping, não nmap
JNS

FWIW, arp -afuncionou para mim no Windows 10 também.
precisa

8

Como mencionado, o nmap ( http://nmap.org/ ) é provavelmente uma boa opção, rápida e gratuita. Apenas tenha cuidado, pois existem algumas opções muito agressivas que podem travar as máquinas.

Este comando fará uma varredura simples de ping da sub-rede selecionada e deve ser completamente seguro.

nmap -rP 192.168.1.1/24

Obviamente, substitua pelas suas próprias informações de rede.

Você mencionou que um endereço IP duplicado foi identificado. Ambas as máquinas devem ter gerado uma tela de aviso, que deve permitir a identificação das máquinas. Se o DHCP for usado, outra solicitação deverá ter sido gerada e o problema poderá ter sido resolvido automaticamente.


11
Para versões posteriores do nmap, o comando é: nmap -r -sn 192.168.1.0/24
simpleuser

8

Uma lista de endereços IP na LAN será de ajuda limitada, pois o problema é que existem duas máquinas tentando usar o mesmo endereço IP.

Sugiro que você tente encontrar os endereços MAC das duas máquinas que estão em conflito.

Qual dispositivo registrou o conflito de endereço IP? Foi um servidor, roteador, etc.? Algumas plataformas (Solaris e BSD) registram o endereço MAC do host infrator junto com a mensagem de erro. Se o endereço IP em questão estiver em um dos seus pools DHCP, também vale a pena verificar os logs do servidor DHCP para o endereço MAC ao qual está tentando atribuir esse endereço IP.

Caso contrário, eu recomendaria fazer logon no roteador padrão da sub-rede em que esse problema está ocorrendo e monitorar a tabela ARP. Deve haver um endereço IP que alterna entre vários endereços MAC; novamente, esses dois endereços MAC representam os dispositivos nos quais você está interessado.

Depois de ter os endereços MAC dos dois dispositivos, você poderá conectá-los a portas de switch específicas. Esta pergunta fornece mais informações sobre como fazer isso. Você também pode usar uma ferramenta de pesquisa OUI para ajudar a identificar o fabricante de cada dispositivo.


11
Se houver um servidor DHCP tentando atribuir esse IP, deve haver uma entrada de log contendo o endereço MAC incorreto.
21320 Kara Marfia

Com o endereço MAC, você também pode procurar o fabricante do dispositivo ou NIC usando standards.ieee.org/regauth/oui/index.shtml
bk1e

@ Kara, bk1e: ambos os pontos positivos, resposta atualizada em conformidade.
Murali Suriar # 22/09

5

O NMap deve fornecer o que você está procurando (ou o ZenMap, se quiser uma interface mais amigável).

Como um bônus adicional, ele também detectará todos os serviços que os outros computadores estão executando e possivelmente fará com que seu IDS (sistema de detecção de intrusões) surte.


3

Eu sempre fui fã do Angry IP Scanner.
Sim, não é tão completo quanto o NMAP, mas pode mostrar um pouco de dados rapidamente.


Também disponível para outras plataformas, como é Java. Eu tenho usado no Mac e Linux há anos.
AveryFreeman


2

Se você tiver acesso ao roteador que atua como o gateway padrão para a sub-rede em questão, listar o cache do ARP no roteador (acredito que seja apenas "show arp" em um dispositivo Cisco IOS) é o melhor caminho a percorrer.

As outras respostas neste segmento (varreduras de ping, nmap, pings de transmissão etc.) provavelmente serão inadequadas atualmente com tantos sistemas executando firewalls pessoais / host que bloqueiam pings, etc.

O cache arp do roteador ainda pode não ser 100%. Ele não mostrará nenhum host que não tenha se comunicado dentro do período de tempo limite do arp ou, pelo menos, que não tenha se comunicado fora da sub-rede dentro do período de tempo limite do arp. Mas, na maioria dos casos, é muito mais provável que você obtenha resultados mais completos do que qualquer outro método.



2

Eu sugiro usar o Fing . É um scanner de rede simples, disponível para Windows, Mac, Linux e até dispositivos móveis para redes sem fio (dispositivos Android e iOS). E pode ser facilmente usado em scripts.


1

Existe um pequeno aplicativo que eu uso chamado "kiss the net" que digitaliza e gera um mapa de rede em pdf para você.

É baseado em um produto de monitoramento / gerenciamento de servidor chamado "The Dude", fabricado pelo mikrotik.

http://www.mikrotik.com/download/KTN_1.0beta1.zip
Requisitos: Windows XP / 2000/2003 / Vista com Internet Exporer 6 ou superior.


Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.