Zenmap puede Absolutamente proporcionar nombres NetBIOS (los nombres a los que hace referencia).
Además, puede modificar el escaneo nMap para escanear solo las direcciones IP y los detalles de NetBIOS, lo que realmente debería reducir significativamente la duración del escaneo.
Además, si está dispuesto a recurrir a la terminal, debería poder actualizarlo con bastante rapidez, tal vez cada ~ 30 segundos.
Por ejemplo, con el comando Zenmap de:
nmap -sU -p 137 --script nbstat.nse 10.1.1.1/24
Nota: uso el prefijo 10.1.1.1
IP. en su caso, esto probablemente será 192.168.something.something
El /24
es la máscara de red. En este caso, hace que nMap escanee todo desde 10.1.1.0
- 10.1.1.255
. Para usar, simplemente pegue la línea de arriba en el cuadro de entrada "Comando" en Zenmap
Aquí hay un escaneo de mi LAN:
Starting Nmap 5.51 ( http://nmap.org ) at 2012-01-27 05:59 Pacific Standard Time
Nmap scan report for 10.1.1.1
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp open|filtered netbios-ns
MAC Address: -snip- (Super Micro Computer)
Nmap scan report for 10.1.1.2
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp closed netbios-ns
MAC Address: -snip- (Super Micro Computer)
Skipping UDP Scan against 10.1.1.4 because Windows does not support scanning your own machine (localhost) this way.
Nmap scan report for 10.1.1.4
Host is up.
PORT STATE SERVICE
137/udp unknown netbios-ns
Nmap scan report for 10.1.1.10
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp open netbios-ns
MAC Address: -snip- (Thecus Technology)
Host script results:
| nbstat:
| NetBIOS name: IED, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>
| Names
| IED<00> Flags: <unique><active>
| IED<03> Flags: <unique><active>
| IED<20> Flags: <unique><active>
| \x01\x02__MSBROWSE__\x02<01> Flags: <group><active>
| MYGROUP<1d> Flags: <unique><active>
| MYGROUP<1e> Flags: <group><active>
|_ MYGROUP<00> Flags: <group><active>
Nmap scan report for 10.1.1.15
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp closed netbios-ns
MAC Address: -snip- (Pegatron)
Nmap scan report for 10.1.1.18
Host is up (0.00062s latency).
PORT STATE SERVICE
137/udp filtered netbios-ns
MAC Address: -snip- (Microsoft)
Nmap scan report for 10.1.1.19
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp open netbios-ns
MAC Address: 8C:89:A5:5B:4A:5F (Unknown)
Host script results:
| nbstat:
| NetBIOS name: DERPLE, NetBIOS user: <unknown>, NetBIOS MAC: -snip- (unknown)
| Names
| DERPLE<00> Flags: <unique><active>
| WORKGROUP<00> Flags: <group><active>
|_ DERPLE<20> Flags: <unique><active>
Nmap scan report for 10.1.1.31
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp open netbios-ns
MAC Address: -snip- (Apple)
Host script results:
| nbstat:
| NetBIOS name: ICRAP, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>
| Names
| ICRAP<03> Flags: <unique><active>
| ICRAP<20> Flags: <unique><active>
| ICRAP<00> Flags: <unique><active>
| \x01\x02__MSBROWSE__\x02<01> Flags: <group><active>
| WORKGROUP<1d> Flags: <unique><active>
| WORKGROUP<1e> Flags: <group><active>
|_ WORKGROUP<00> Flags: <group><active>
Nmap scan report for 10.1.1.40
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp open netbios-ns
MAC Address: -snip- (Unknown)
Host script results:
| nbstat:
| NetBIOS name: GOD-BLOR, NetBIOS user: <unknown>, NetBIOS MAC: -snip- (unknown)
| Names
| GOD-BLOR<00> Flags: <unique><active><permanent>
| WORKGROUP<00> Flags: <group><active><permanent>
|_ GOD-BLOR<20> Flags: <unique><active><permanent>
Nmap scan report for 10.1.1.55
Host is up (0.0030s latency).
PORT STATE SERVICE
137/udp open netbios-ns
MAC Address: -snip- (Brother Industries)
Host script results:
| nbstat:
| NetBIOS name: BRN001BA9391452, NetBIOS user: <unknown>, NetBIOS MAC: -snip- (Brother Industries)
| Names
| BRN001BA9391452<00> Flags: <unique><active>
|_ BRN001BA9391452<20> Flags: <unique><active>
Nmap done: 256 IP addresses (10 hosts up) scanned in 9.40 seconds
Como puede ver, ha resuelto la información de todas las computadoras en mi LAN que están reportando información de NetBIOS. También hizo todo lo anterior en ~ 9.4 segundos.
Hice esto en mi computadora con Windows porque mi mac (aparentemente con el nombre apropiado de iCrap, como se puede ver en los resultados del análisis) se está volviendo loca en este momento, y no puedo reiniciarla porque tengo algunas transferencias de archivos grandes en proceso. Nmap es independiente de la plataforma, por lo que la plataforma en la que realice este análisis no debería importar. Hice esta prueba en el Mac solo desde la línea de comandos, y también funcionó bien allí (bueno, sí disparó la protección contra inundaciones en mi switch administrado, pero ese es otro problema).
He editado la dirección MAC desde la exploración.
Puedo agregar más información sobre cómo configurar esto para escanear continuamente desde la línea de comandos, si lo desea.
Puede ver más información sobre el script nbstat.nse
que estoy usando para consultar la información de NetBIOS aquí .
La breve página de manual de nmap también es muy útil para comprender lo que sucede.