Mit dem o.g. Befehl wird aktiv gepingt.
Ja. Wenn man alle hosts die hier die FritzBox kennt und nicht nur die, die z. Zt. gerade per Ping erreichbar sind, wissen will, kann ein List-scan mit nmap machen:
Bei meiner FB sieht das dann so aus:
Spoiler anzeigen
:~ # nmap -e ue0 -sL 192.168.178.0/24 | grep -v 'Nmap scan report for 192.168.178'
Starting Nmap 7.93 ( https://nmap.org ) at 2022-12-02 22:46 CET
Nmap scan report for fritz.box (192.168.178.1)
Nmap scan report for <host1> (192.168.178.13)
Nmap scan report for <host2>.fritz.box (192.168.178.22)
Nmap scan report for <host3> (192.168.178.40)
Nmap scan report for <host4>.fritz.box (192.168.178.41)
Nmap scan report for <host5>.fritz.box (192.168.178.42)
Nmap scan report for <host6>.fritz.box (192.168.178.44)
Nmap scan report for <host7>.fritz.box (192.168.178.45)
Nmap scan report for <host8>.fritz.box (192.168.178.46)
Nmap scan report for <host9>.fritz.box (192.168.178.65)
Nmap done: 256 IP addresses (0 hosts up) scanned in 4.11 seconds
Alles anzeigen
Spoiler anzeigen
Zitat-sL (List-Scan) .
Ein List-Scan ist eine degenerierte Form der Host-Erkennung, die einfach jeden Host im angegebenen Netzwerk (bzw. den Netzwerken) auflistet, ohne Pakete an die Ziel-Hosts zu senden. Standardmäßig führt Nmap immer noch eine Reverse-DNS-Auflösung der Hosts durch, um deren Namen zu lernen. Es ist oft erstaunlich, wie viel nützliche Informationen einfache Hostnamen verraten. Zum Beispiel ist fw.chi der Name einer Firewall einer Firma in Chicago. Nmap gibt am Ende auch die gesamte Anzahl der IP-Adressen aus. Ein List-Scan ist eine gute Plausibilitätsprüfung, um sicherzustellen, dass Sie saubere IP-Adressen für Ihre Ziele haben. Falls die Hosts Domainnamen enthalten, die Ihnen nichts sagen, lohnt sich eine weitere Untersuchung, um zu verhindern, dass Sie das Netzwerk der falschen Firma scannen.
Quelle: manpage nmap