Plus vite la découverte de l'hôte avec nmap?
J'ai besoin de lancer un réseau de référence de l'appareil processus de découverte à partir d'un script sur une base régulière, et il doit être assez rapide. Actuellement, je lance NMAP comme ceci:
nmap -sP 192.168.1.0/24
(J'ai juste fait de l'adresse IP, vous voyez l'idée). De toute façon, permettra de faire un ping sweep sur ce réseau de classe C. Le problème est que cette commande prend habituellement de 30 à 40 secondes. Je voudrais être en mesure de le faire beaucoup plus rapidement.
Mon objectif est tout simplement de l'appareil/la découverte de l'hôte - je veux juste savoir les adresses IP de toutes les machines qui sont sur le réseau. Une fois une analyse de certains de tri est terminé, je peux utiliser la commande ARP pour obtenir les adresses MAC aussi bien pour les machines.
Donc, il y a un moyen plus rapide de faire cela dans nmap, ou dans tout autre outil gratuit? Je sais sur la fing (qui est plus rapide), mais je ne peux pas intégrer trouver dans un produit commercial sans payer d'énormes frais de licence. Donc, si il ya un moyen plus rapide de faire cela dans nmap ou dans un autre outil gratuit, ce serait génial.
L'outil doit être exécuté dans la ligne de commande sur Linux Ubuntu. Je ne suis pas intéressé à outils d'interface graphique ou des outils qui ne fonctionnera que sur les autres OS.
Merci pour la réponse rapide. Oui, je suis sur le même réseau. Et non, il ne va pas répondre au ping-b. Aussi, j'ai besoin d'avoir cet objectif général que possible, donc si il y a de nombreux réseaux qui ne répondent pas au ping-b alors je ne peux pas utiliser cette approche. J'ai besoin d'une approche qui fonctionne avec la grande majorité des réseaux, le tout si possible.
Zeroconf démon peut prendre soin d'elle. Google pour le démon Avahi.
OriginalL'auteur Marc | 2013-11-20
Vous devez vous connecter pour publier un commentaire.
La première chose à faire serait d'ajouter
-n
à votre commande pour éviter de faire du reverse-DNS des recherches sur toutes les adresses. Qui sera probablement la plus importante de l'accélération.Deuxième, si possible, exécutez la commande Nmap en tant que root. Cela permettra à l'ARP "ping" hôte de détection de la méthode, qui est plus rapide que les non-root (ou la méthode de connexion TCP appels vers les ports 80 et 443), ainsi que de Requête d'Écho ICMP pour les non-directement connecté adresses. Mais ne pas permettre à des utilisateurs de mettre en Nmap des arguments ou des variables d'environnement! Il n'est pas setuid-fort.
Enfin, vous pouvez essayez de régler les paramètres de synchronisation pour éviter la lenteur des délais d'attente. Je laisse ce dernier, parce que vous êtes susceptibles de ne pas être en mesure d'améliorer beaucoup sur le Nmap par défaut. Commencez par régler
-T4
ou même-T5
.OriginalL'auteur bonsaiviking