Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

ip адреса и пк

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [В Сети] >> ip адреса и пк
Имя
Сообщение << Старые топики   Новые топики >>
ip адреса и пк - 2008-05-02 03:51:22.830000   
19??

Сообщений: 44
Оценки: 0
Присоединился: 2008-01-31 21:14:08.970000
Люди помогите все перерыл не могу найти. незнаю как правильно сформулироват вопрос в поисковике.
Тема вот такая вот:
Lanscope при сканировании всей локально сети выводит список активных пк и выключенных и выписывает их ip адреса. Подскажите пож-та консольную команду под винду чтобы можно было увидеть список активных пк в сети.
Задам уж еще 1 вопрос до кучи чтобы не создавать кучу топиков.
В поселке стоит wi-fi точка без шифрования asus. как можно узнать ее mac и ip. я в принципи нашел на этот вопрос ответ, но решил удостоверица и спросить здесь еще раз, может кто чтонить получше скажет чем то что я нашел?!
Post #: 1
RE: ip адреса и пк - 2008-05-02 09:11:46.970000   
Derek_RED

Сообщений: 235
Оценки: 0
Присоединился: 2008-03-16 16:29:54.476666
Ненаю точно, но может Nmap скачаеш, у мну во чо выдает:

quote:

Nmap 4.50 ( http://insecure.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL &lt;inputfilename&gt;: Input from list of hosts/networks
-iR &lt;num hosts&gt;: Choose random targets
–exclude &lt;host1[,host2][,host3],…&gt;: Exclude hosts/networks
–excludefile &lt;exclude_file&gt;: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sP: Ping Scan - go no further than determining if host is online
-PN: Treat all hosts as online – skip host discovery
-PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO [protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
–dns-servers &lt;serv1[,serv2],…&gt;: Specify custom DNS servers
–system-dns: Use OS's DNS resolver
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
–scanflags &lt;flags&gt;: Customize TCP scan flags
-sI &lt;zombie host[:probeport]&gt;: Idle scan
-sO: IP protocol scan
-b &lt;FTP relay host&gt;: FTP bounce scan
–traceroute: Trace hop path to each host
–reason: Display the reason a port is in a particular state
PORT SPECIFICATION AND SCAN ORDER:
-p &lt;port ranges&gt;: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast mode - Scan fewer ports than the default scan
-r: Scan ports consecutively - don't randomize
–top-ports &lt;number&gt;: Scan &lt;number&gt; most common ports
–port-ratio &lt;ratio&gt;: Scan ports more common than &lt;ratio&gt;
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
–version-intensity &lt;level&gt;: Set from 0 (light) to 9 (try all probes)
–version-light: Limit to most likely probes (intensity 2)
–version-all: Try every single probe (intensity 9)
–version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
-sC: equivalent to –script=safe,intrusive
–script=&lt;Lua scripts&gt;: &lt;Lua scripts&gt; is a comma separated list of
directories, script-files or script-categories
–script-args=&lt;n1=v1,[n2=v2,…]&gt;: provide arguments to scripts
–script-trace: Show all data sent and received
–script-updatedb: Update the script database.
OS DETECTION:
-O: Enable OS detection
–osscan-limit: Limit OS detection to promising targets
–osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take &lt;time&gt; are in milliseconds, unless you append 's'
(seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
-T[0-5]: Set timing template (higher is faster)
–min-hostgroup/max-hostgroup &lt;size&gt;: Parallel host scan group sizes
–min-parallelism/max-parallelism &lt;time&gt;: Probe parallelization
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;time&gt;: Specifies
probe round trip time.
–max-retries &lt;tries&gt;: Caps number of port scan probe retransmissions.
–host-timeout &lt;time&gt;: Give up on target after this long
–scan-delay/–max-scan-delay &lt;time&gt;: Adjust delay between probes
FIREWALL/IDS EVASION AND SPOOFING:
-f; –mtu &lt;val&gt;: fragment packets (optionally w/given MTU)
-D &lt;decoy1,decoy2[,ME],…&gt;: Cloak a scan with decoys
-S &lt;IP_Address&gt;: Spoof source address
-e &lt;iface&gt;: Use specified interface
-g/–source-port &lt;portnum&gt;: Use given port number
–data-length &lt;num&gt;: Append random data to sent packets
–ip-options &lt;options&gt;: Send packets with specified ip options
–ttl &lt;val&gt;: Set IP time-to-live field
–spoof-mac &lt;mac address/prefix/vendor name&gt;: Spoof your MAC address
–badsum: Send packets with a bogus TCP/UDP checksum
OUTPUT:
-oN/-oX/-oS/-oG &lt;file&gt;: Output scan in normal, XML, s|&lt;rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oA &lt;basename&gt;: Output in the three major formats at once
-v: Increase verbosity level (use twice for more effect)
-d[level]: Set or increase debugging level (Up to 9 is meaningful)
–open: Only show open (or possibly open) ports
–packet-trace: Show all packets sent and received
–iflist: Print host interfaces and routes (for debugging)
–log-errors: Log errors/warnings to the normal-format output file
–append-output: Append to rather than clobber specified output files
–resume &lt;filename&gt;: Resume an aborted scan
–stylesheet &lt;path/URL&gt;: XSL stylesheet to transform XML output to HTML
–webxml: Reference stylesheet from Insecure.Org for more portable XML
–no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enables OS detection and Version detection, Script scanning and Traceroute

–datadir &lt;dirname&gt;: Specify custom Nmap data file location
–send-eth/–send-ip: Send using raw ethernet frames or IP packets
–privileged: Assume that the user is fully privileged
–unprivileged: Assume the user lacks raw socket privileges
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -PN -p 80
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES


в консоли пишеш, Nmap 192.168.2.3(ну кроче ip пишеш он сканирует и всё что знает выдает)

Р.С не судите строго, я не уверен в ответе но если я правильно понял вопрос то должно помоч :)

Post #: 2
RE: ip адреса и пк - 2008-05-02 13:07:59.590000   
19??

Сообщений: 44
Оценки: 0
Присоединился: 2008-01-31 21:14:08.970000

quote:

ORIGINAL: 19??
….
Lanscope при сканировании всей локально сети выводит список активных пк и выключенных и выписывает их ip адреса. Подскажите пож-та консольную команду под винду чтобы можно было увидеть список активных пк в сети.
….


Нащет этого я разобрался а че же с - точкой можно придмать?
Post #: 3
RE: ip адреса и пк - 2008-05-02 13:48:55.030000   
Derek_RED

Сообщений: 235
Оценки: 0
Присоединился: 2008-03-16 16:29:54.476666
Адрес можно узнать при помощи команды arp -a - она выводит список MAC-адресов, хранящихся в кеше.
а вообще лучше у святога гугла спроси, ну или тут посмотри тут посмотри
Post #: 4
RE: ip адреса и пк - 2008-05-02 16:39:57.423333   
19??

Сообщений: 44
Оценки: 0
Присоединился: 2008-01-31 21:14:08.970000
quote:

ORIGINAL: 19??
В поселке стоит wi-fi точка без шифрования asus. как можно узнать ее mac и ip.



я в принципи нашел на этот вопрос ответ, но решил удостоверица и спросить здесь еще раз,


может кто чтонить получше скажет чем то что я нашел?!

 
Пасибо. Хоть ктото ответил а то все знатоки, важные а никто не ответил.
Post #: 5
RE: ip адреса и пк - 2008-05-02 17:11:06.216666   
kolPeeX

Сообщений: 1456
Оценки: 0
Присоединился: 2007-01-25 14:57:57.683333

quote:

ORIGINAL: Derek_RED

Nmap 4.50 ( http://insecure.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}


нмап говорит тебе, что ты его нифига не правильно используешь, и показывает, как правильно:

quote:


EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -PN -p 80
Post #: 6
RE: ip адреса и пк - 2008-05-02 17:37:37.226666   
Derek_RED

Сообщений: 235
Оценки: 0
Присоединился: 2008-03-16 16:29:54.476666
да, я просто ввел Nmap чтоб показать, я знаю как надо (Nmap 192.123.1.3 ну кроче IP).

P.S незачто 19??
Post #: 7
RE: ip адреса и пк - 2008-05-07 03:04:29.400000   
user545

Сообщений: 167
Оценки: 0
Присоединился: 2006-06-24 05:21:54
quote:

ORIGINAL: 19??
…Подскажите пож-та консольную команду под винду чтобы можно было увидеть список активных пк в сети.
…В поселке стоит wi-fi точка без шифрования asus. как можно узнать ее mac и ip. …

Все это делает MyLanViewer  :)
Post #: 8
RE: ip адреса и пк - 2008-05-12 17:09:57.353333   
dawwab

Сообщений: 13
Оценки: 0
Присоединился: 2008-01-08 17:36:49.243333

а какую куманду надо ввести чтоб определить мас адресс пк который в инете понятно что он маршрутизатором для меня одно и тоже
вообщем как получить из инета и вообще нмар это умеет
Post #: 9
Страниц:  [1]
Все форумы >> [В Сети] >> ip адреса и пк







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.