Bonjour,
Je cherchais comment identifier tous les appareils de mon réseau local … et j'ai trouvé AutoScan, mais celui-ci n'a pas mis à jour depuis 2010. J'aimerai donc trouver un logiciel qui soit maintenu ! ;-)
Merci de ne pas m'indiquer un logiciel qui demande d'installer un agent sur chaque machine : le but est d'identifier (au moins adresse IP) chaque appareil sur le réseau local y compris les tablettes et smartphones (quelque soit l'Os).
D'autre part, j'ai essayé la commande $ nmap -sP 192.168.0.*
qui renvoie bien une liste des machines présentes sur le réseau. Mais toutes les machines ne sont pas toujours présentes : plusieurs exécutions d'affilée de la même commande ne renvoie pas la même liste (certains appareils encore connectés ne sont plus listés).
A noter que la commande nmap
précédé de sudo
(je suis sous Ubuntu) renvoie également l'adresse MAC.
Bon, pour le moment, ma solution est d'utiliser mafreebox.freebox.fr mais, bien entenudu, ça ne fonctionne qu'avec une Freebox (je sais qu'il existe des équivalents pour au moins certaines-Orange- des autres box).
Bonne journée,
L@u
# bonjour avec avahi
Posté par tmp . Évalué à 1.
Bonjour le fait, avahi est son implémentation avec nss-mdns pour la résolution de nom.
# arp-scan
Posté par Kerro . Évalué à 2.
Simple, efficace.
[^] # Re: arp-scan
Posté par ComputingFroggy (site web personnel) . Évalué à 1.
Effectivement :
$ sudo arp-scan 192.168.0.0:255.255.255.0
le fait bien ! ;-)
[^] # Re: arp-scan
Posté par Kerro . Évalué à 1.
Parmi les réponses qu'il y a ici, c'est la seule solution qui fonctionne quelque soit le réglage du pare-feu (sauf si filtrage au niveau Ethernet mais là c'est une autre histoire, ça veut dire que la machine est faite pour ne pas communiquer du tout avec toi). Il faut par contre être sur le même sous-réseau logique, alors qu'avec une écoute passive on peut détecter d'autres sous-réseaux.
# fping
Posté par NeoX . Évalué à 2.
en jonglant avec la sortie tu recuperes la liste de machines qui repondent au ping
(ce n'est pas le cas d'un windows par default)
# nmap
Posté par LaBienPensanceMaTuer . Évalué à 3.
heuh …
Alors:
1. Privilégie la syntaxe 192.168.0.0/24 plutôt que 192.168.0.* : le * peut être interprété par ton shell et donner des résultats aléatoires.
2. Je n'ai jamais constaté le comportement que tu décris: nmap envoie des bêtes icmp echo-request et te reportes les machines qui lui envoie en icmp echo-reply en retour. Si, entre deux scans, des machines disparaissent ou apparaissent c'est que soit elles sont effectivement "mouvantes" sur ton réseau, soit que ton réseau à un soucis.
[^] # Re: nmap
Posté par claudex . Évalué à 3.
Ça se voit beaucoup quand il y a des appareils sur batteries, du genre smartphone, ils mettent parfois du temps à répondre.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: nmap
Posté par ComputingFroggy (site web personnel) . Évalué à 1.
En effet, je n'avais pas pensé au problème potentiel de * … parfois, on oublie la base.
C'est bon à savoir, mais je préfère le formatage en sortie de
arp-scan
.A noter que
arp-scan
ne se trouve pas soi-même alorsnmap
oui ! ;-)# Angry IP Scanner
Posté par nigaiden . Évalué à 1.
En clickodrome tu peux tester Angry IP Scanner.
Attention, c'est du Java.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.