Scannen Sie nach Computern aus dem IP-Bereich

9522
RobertPitt

Ich suche nach einer Möglichkeit, alle Computer in unserem Netzwerk zu scannen und den Computernamen und die zugewiesene IP-Adresse zurückzubringen.

Zum Beispiel:

scanrange -s 10.222.0.0 -e 10.222.255.255 

Das Ergebnis, nach dem ich suche, ist so

10.222.4.2 - \\EDC-SR-USR-004456 10.222.4.3 - \\EDC-SR-USR-004466 10.222.4.4 - \\EDC-SR-USR-004826 ... 

Gibt es Beispiele, wie dies über die Eingabeaufforderung erfolgen kann?

5

2 Antworten auf die Frage

4
James

nmap - http://nmap.org/ - ist ein hervorragender Portscanner, der nach Namen sucht.

Wenn Sie lediglich nach einer Liste mit Computernamen von Windows suchen (ich schätze, wenn Sie sich auf die "Eingabeaufforderung" beziehen), können Sie sie einfach verwendennet view

"Netzansicht" erzwingt nicht die Entdeckung von Computern und zeigt nicht notwendigerweise alle Computer an. BloodPhilia vor 13 Jahren 0
danke für die "net view" -Informationen, aber ich kann keine Schalter finden, um die Computerinformationen sowie mein Beispiel anzuzeigen: "IP-NAME - DESCRIPTION": / aber net view ist für mich ein guter Anfang. RobertPitt vor 13 Jahren 0
4
BloodPhilia

Angry IP Scanner unterstützt die Befehlszeile, kann jedoch keine Ergebnisse in der Eingabeaufforderung anzeigen. Es kann jedoch in eine Datei schreiben, die Sie später in Ihrer Eingabeaufforderung anzeigen können.

Zum Beispiel:

C:\Users\<NAME>\Downloads>ipscan-3.0-beta4.exe -f:range 10.0.0.10 10.0.0.20 -s -q 

Startet einen Scan, der den Bereich 192.168.1.10 - 192.168.1.20 durchsucht

C:\Users\<NAME>\Downloads>ipscan-3.0-beta4.exe -f:range 10.0.0.10 10.0.0.20 -s -q -o log.txt 

Startet einen Scan, der den Bereich 192.168.1.10 - 192.168.1.20 durchsucht und die Ergebnisse in die Datei log.txt schreibt

type log.txt 

Dann würde die Protokolldatei wie folgt an die Eingabeaufforderung drucken:

Generated by Angry IP Scanner 3.0-beta4 http://www.azib.net/ipscan/  Scanned 10.0.0.130 - 10.0.0.140 8-jul-2010 10:53:38  IP Ping Hostname Ports 10.0.0.130 [n/a] [n/s] [n/s] 10.0.0.131 [n/a] [n/s] [n/s] 10.0.0.132 [n/a] [n/s] [n/s] 10.0.0.133 [n/a] [n/s] [n/s] 10.0.0.134 [n/a] [n/s] [n/s] 10.0.0.135 [n/a] [n/s] [n/s] 10.0.0.136 [n/a] [n/s] [n/s] 10.0.0.137 [n/a] [n/s] [n/s] 10.0.0.138 1 ms HOSTNAM [n/s] 10.0.0.139 [n/a] [n/s] [n/s] 10.0.0.140 [n/a] [n/s] [n/s] 

Dies sind die Befehle für den Angry IP-Scanner:

Pass the following arguments: [options] <feeder> <exporter>  Where <feeder> is one of: -f:range <Start IP> <End IP> -f:random <Base IP> <IP Mask> <Count> -f:file <File>  <exporter> is one of: -o filename.txt Text file (txt) -o filename.csv Comma-separated file (csv) -o filename.xml XML file (xml) -o filename.lst IP:Port list (lst)  And possible [options] are (grouping allowed): -s start scanning automatically -q quit after exporting the results -a append to the file, do not overwrite