Archiv verlassen und diese Seite im Standarddesign anzeigen : Netzwerk scannen und OS anzeigen lassen
WhiteVelvet
2021-03-17, 15:30:58
Hallo zusammen,
ich denke nicht, dass das so einfach geht. Aber ich frage mal trotzdem :) Kann ich irgendwie einen Netzwerkbereich scannen und dabei eine Liste der IP-Adressen UND weitere Angaben wie Hersteller und OS zu bekommen? Mit dem Advanced IP Scanner kann ich zumindest die IPs und oft auch die Hersteller bekommen, aber das OS sieht man dort ja nicht.
Was ist mit Loginventory? Brauche eigentlich was kostenloses, aber das ist glaube ich auf eine kleine Anzahl Treffer begrenzt?
Danke für hilfreiche Tipps!
Winnie
2021-03-17, 17:03:41
Schau Dir sonst das mal an:
https://www.pdq.com/pdq-inventory/
Rolsch
2021-03-17, 18:30:34
Nmap fällt mir da ein :
https://nmap.org/
nalye
2021-03-17, 18:47:19
+1 fuer nmap - hat alles was Du brauchst
nmap --min-rate 10000 -F -PN -A -O 192.168.0.0/24
als Beispiel gibt Dir die Infos.
Was macht das?
nmap ist das Programm
--min-rate 10000 sagt, dass minimum 10000 Pakete/s raus gehen
-F fuer fast, also nur die Standardports
-PN Ping weglassen
-A advanced, schaut ein wenig genauer hin
-O OS-Erkennung
192.168.0.0/24 das ganze Netz von 192.168.0.0 bis 192.168.0.255
Das ganze dauert ein wenig, aber irgendwann bekommt man da eine schicke Ausgabe :)
Hier ein Beispiel auf einen Raspberry:
Nmap scan report for 192.168.0.12
Host is up (0.0031s latency).
Not shown: 97 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4p1 Raspbian 10+deb9u6 (protocol 2.0)
| ssh-hostkey:
| 2048 ab:27:d1:87:46:1d:6f:a1:96:1e:c7:6b:9e:2e:d3:00 (RSA)
| 256 42:2c:93:2a:b1:f2:ae:68:63:12:45:91:51:1f:87:ba (ECDSA)
|_ 256 4d:7e:b9:33:be:75:96:21:18:33:f1:41:7f:25:f1:e3 (ED25519)
53/tcp open domain dnsmasq pi-hole-2.84
| dns-nsid:
|_ bind.version: dnsmasq-pi-hole-2.84
80/tcp open http lighttpd 1.4.45
|_http-server-header: lighttpd/1.4.45
|_http-title: \xE2\x97\x8F
MAC Address: B8:27:EB:67:D4:4F (Raspberry Pi Foundation)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 3.14 ms 192.168.0.12
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 16.69 second
WhiteVelvet
2021-03-18, 08:48:12
Das nenne ich eine super ausführliche und hilfreiche Antwort! Vielen Dank! Werde ich heute mal testen!
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.