Escanear a rede com NBTSCAN para descobrir IPs e nomes de computadores
Dica publicada em Linux / Redes
Escanear a rede com NBTSCAN para descobrir IPs e nomes de computadores
O NBTSCAN é uma ferramenta de linha de comando que verifica se há servidores de nomes NETBIOS abertos em uma rede TCP/IP local ou remota e este é um primeiro passo para encontrar compartilhamentos abertos. Ela é baseada na funcionalidade da ferramenta padrão do Windows nbtstat mas opera em um intervalo de endereços em vez de apenas um. Funciona em Linux e Windows.
Instalando no Debian e derivados (testado no Debian 12):
Para ver o IP e a faixa da rede:
Escaneando a rede:
Pegou até um iMac da Apple com MacOS. Para maiores informações de comandos:
ou
https://www.geeksforgeeks.org/nbtscan-scanning-ip-networks-for-netbios-name-information/
http://www.unixwiz.net/tools/nbtscan.html
Instalando no Debian e derivados (testado no Debian 12):
sudo apt update
sudo apt install nbtscan
sudo apt install nbtscan
Para ver o IP e a faixa da rede:
ip addr
1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host noprefixroute
valid_lft forever preferred_lft forever
2: enp7s0f0: mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff
inet 172.16.12.99/20 brd 172.16.15.255 scope global dynamic noprefixroute enp7s0f0
valid_lft 7045sec preferred_lft 7045sec
inet6 fe80::397a:d66e:8c2a:5f59/64 scope link noprefixroute
valid_lft forever preferred_lft forever
3: wlp6s0: mtu 1500 qdisc noop state DOWN group default qlen 1000
link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff permaddr 00:08:54:9c:10:bf
1: lo:
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host noprefixroute
valid_lft forever preferred_lft forever
2: enp7s0f0:
link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff
inet 172.16.12.99/20 brd 172.16.15.255 scope global dynamic noprefixroute enp7s0f0
valid_lft 7045sec preferred_lft 7045sec
inet6 fe80::397a:d66e:8c2a:5f59/64 scope link noprefixroute
valid_lft forever preferred_lft forever
3: wlp6s0:
link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff permaddr 00:08:54:9c:10:bf
Escaneando a rede:
nbtscan 172.16.12.1-254
Doing NBT name scan for addresses from 172.16.12.1-254
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
172.16.12.3 DAP_2710 xx:xx:xx:xx:xx:xx
172.16.12.11 CTI_1048221 xx:xx:xx:xx:xx:xx
172.16.12.126 DESKTOP-MLDLJDK xx:xx:xx:xx:xx:xx
172.16.12.152 IMAC-DE-JOSE xx:xx:xx:xx:xx:xx
Doing NBT name scan for addresses from 172.16.12.1-254
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
172.16.12.3 DAP_2710
172.16.12.11 CTI_1048221
172.16.12.126 DESKTOP-MLDLJDK
172.16.12.152 IMAC-DE-JOSE
Pegou até um iMac da Apple com MacOS. Para maiores informações de comandos:
man nbtscan
ou
https://www.geeksforgeeks.org/nbtscan-scanning-ip-networks-for-netbios-name-information/
http://www.unixwiz.net/tools/nbtscan.html
nbtscan 192.168.3.1-254
Doing NBT name scan for addresses from 192.168.3.1-254
IP address NetBIOS Name Server User MAC address
---------------------------------------------------------------------------------------------
>>> NÃO visite este canal, o cara pensa que sabe alguma coisa! <<<
https://www.youtube.com/channel/UCRgokKtNlttdmg2RJEa2VYw