Сканирование компьютеров из диапазона IP

9453
RobertPitt

Я ищу способ сканировать все компьютеры в нашей сети и вернуть туда имя компьютера и назначенный IP-адрес.

Например:

scanrange -s 10.222.0.0 -e 10.222.255.255 

Результат, который я ищу, похож на

10.222.4.2 - \\EDC-SR-USR-004456 10.222.4.3 - \\EDC-SR-USR-004466 10.222.4.4 - \\EDC-SR-USR-004826 ... 

Есть ли примеры того, как это можно сделать через командную строку?

5

2 ответа на вопрос

4
James

nmap - http://nmap.org/ - отличный сканер портов, который будет выполнять поиск имен.

Если вы просто хотите получить список имен компьютеров из Windows (я полагаю, что вы обращаетесь к «командной строке»), вы можете просто использоватьnet view

`net view` не вызывает обнаружение компьютеров и впредь не обязательно отображает все компьютеры. BloodPhilia 13 лет назад 0
спасибо за информацию `net view`, но я не могу найти какие-либо переключатели для отображения информации о компьютере так же, как мой пример:` IP - NAME - DESCRIPTION`: / но net view для меня - хорошее начало. RobertPitt 13 лет назад 0
4
BloodPhilia

Сканер Angry IP имеет поддержку командной строки, однако он не может отображать результаты в приглашении. Однако он может записать в файл, который вы позже сможете отобразить в командной строке.

Например:

C:\Users\<NAME>\Downloads>ipscan-3.0-beta4.exe -f:range 10.0.0.10 10.0.0.20 -s -q 

Инициирует сканирование, которое сканирует диапазон 192.168.1.10 - 192.168.1.20

C:\Users\<NAME>\Downloads>ipscan-3.0-beta4.exe -f:range 10.0.0.10 10.0.0.20 -s -q -o log.txt 

Запускает сканирование, которое сканирует диапазон 192.168.1.10 - 192.168.1.20 и записывает результаты в log.txt

type log.txt 

Затем напечатает файл журнала в командной строке следующим образом:

Generated by Angry IP Scanner 3.0-beta4 http://www.azib.net/ipscan/  Scanned 10.0.0.130 - 10.0.0.140 8-jul-2010 10:53:38  IP Ping Hostname Ports 10.0.0.130 [n/a] [n/s] [n/s] 10.0.0.131 [n/a] [n/s] [n/s] 10.0.0.132 [n/a] [n/s] [n/s] 10.0.0.133 [n/a] [n/s] [n/s] 10.0.0.134 [n/a] [n/s] [n/s] 10.0.0.135 [n/a] [n/s] [n/s] 10.0.0.136 [n/a] [n/s] [n/s] 10.0.0.137 [n/a] [n/s] [n/s] 10.0.0.138 1 ms HOSTNAM [n/s] 10.0.0.139 [n/a] [n/s] [n/s] 10.0.0.140 [n/a] [n/s] [n/s] 

Вот команды для сканера Angry IP:

Pass the following arguments: [options] <feeder> <exporter>  Where <feeder> is one of: -f:range <Start IP> <End IP> -f:random <Base IP> <IP Mask> <Count> -f:file <File>  <exporter> is one of: -o filename.txt Text file (txt) -o filename.csv Comma-separated file (csv) -o filename.xml XML file (xml) -o filename.lst IP:Port list (lst)  And possible [options] are (grouping allowed): -s start scanning automatically -q quit after exporting the results -a append to the file, do not overwrite