Forum général.cherche-logiciel un remplaçant pour AutoScan-Network ou nmap ?

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
1
3
juin
2018

Bonjour,

Je cherchais comment identifier tous les appareils de mon réseau local … et j'ai trouvé AutoScan, mais celui-ci n'a pas mis à jour depuis 2010. J'aimerai donc trouver un logiciel qui soit maintenu ! ;-)
Merci de ne pas m'indiquer un logiciel qui demande d'installer un agent sur chaque machine : le but est d'identifier (au moins adresse IP) chaque appareil sur le réseau local y compris les tablettes et smartphones (quelque soit l'Os).

D'autre part, j'ai essayé la commande
$ nmap -sP 192.168.0.*
qui renvoie bien une liste des machines présentes sur le réseau. Mais toutes les machines ne sont pas toujours présentes : plusieurs exécutions d'affilée de la même commande ne renvoie pas la même liste (certains appareils encore connectés ne sont plus listés).

A noter que la commande nmap précédé de sudo (je suis sous Ubuntu) renvoie également l'adresse MAC.

Bon, pour le moment, ma solution est d'utiliser mafreebox.freebox.fr mais, bien entenudu, ça ne fonctionne qu'avec une Freebox (je sais qu'il existe des équivalents pour au moins certaines-Orange- des autres box).

Bonne journée,
L@u

  • # bonjour avec avahi

    Posté par  . Évalué à 1.

    Bonjour le fait, avahi est son implémentation avec nss-mdns pour la résolution de nom.

  • # arp-scan

    Posté par  . Évalué à 2.

    Simple, efficace.

    • [^] # Re: arp-scan

      Posté par  (site web personnel) . Évalué à 1.

      Effectivement :
      $ sudo arp-scan 192.168.0.0:255.255.255.0
      le fait bien ! ;-)

      • [^] # Re: arp-scan

        Posté par  . Évalué à 1.

        Parmi les réponses qu'il y a ici, c'est la seule solution qui fonctionne quelque soit le réglage du pare-feu (sauf si filtrage au niveau Ethernet mais là c'est une autre histoire, ça veut dire que la machine est faite pour ne pas communiquer du tout avec toi). Il faut par contre être sur le même sous-réseau logique, alors qu'avec une écoute passive on peut détecter d'autres sous-réseaux.

  • # fping

    Posté par  . Évalué à 2.

    fping -g 192.168.x.y/z

    en jonglant avec la sortie tu recuperes la liste de machines qui repondent au ping
    (ce n'est pas le cas d'un windows par default)

  • # nmap

    Posté par  . Évalué à 3.

    heuh …

    D'autre part, j'ai essayé la commande
    $ nmap -sP 192.168.0.*
    qui renvoie bien une liste des machines présentes sur le réseau. Mais toutes les machines ne sont pas toujours présentes : b plusieurs exécutions d'affilée de la même commande ne renvoie pas la même liste (certains appareils encore connectés ne sont plus listés).

    Alors:
    1. Privilégie la syntaxe 192.168.0.0/24 plutôt que 192.168.0.* : le * peut être interprété par ton shell et donner des résultats aléatoires.
    2. Je n'ai jamais constaté le comportement que tu décris: nmap envoie des bêtes icmp echo-request et te reportes les machines qui lui envoie en icmp echo-reply en retour. Si, entre deux scans, des machines disparaissent ou apparaissent c'est que soit elles sont effectivement "mouvantes" sur ton réseau, soit que ton réseau à un soucis.

    • [^] # Re: nmap

      Posté par  . Évalué à 3.

      Ça se voit beaucoup quand il y a des appareils sur batteries, du genre smartphone, ils mettent parfois du temps à répondre.

      « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

    • [^] # Re: nmap

      Posté par  (site web personnel) . Évalué à 1.

      En effet, je n'avais pas pensé au problème potentiel de * … parfois, on oublie la base.

      C'est bon à savoir, mais je préfère le formatage en sortie de arp-scan.

      A noter que arp-scan ne se trouve pas soi-même alors nmap oui ! ;-)

  • # Angry IP Scanner

    Posté par  . Évalué à 1.

    En clickodrome tu peux tester Angry IP Scanner.

    Attention, c'est du Java.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.