Zenmap puede Absolutamente proporcionar nombres NetBIOS (los nombres a los que se refiere).
Además, puede ajustar el escaneo nMap para que sólo busque direcciones IP y detalles NetBIOS, lo que debería reducir significativamente la duración del escaneo.
Además, debería ser posible, si estás dispuesto a recurrir al terminal, hacer que se actualice con bastante rapidez, tal vez cada ~30 segundos.
Por ejemplo, con el comando Zenmap de:
nmap -sU -p 137 --script nbstat.nse 10.1.1.1/24
Nota: Utilizo el 10.1.1.1
Prefijo IP. En su caso, es probable que sea 192.168.something.something
En /24
es la máscara de red. En este caso, hace que nMap escanee todo desde 10.1.1.0
- 10.1.1.255
. Para utilizarlo, basta con pegar la línea anterior en el cuadro de entrada "Comando" de Zenmap
Aquí está un escaneo de mi LAN:
Starting Nmap 5.51 ( http://nmap.org ) at 2012-01-27 05:59 Pacific Standard Time
Nmap scan report for 10.1.1.1
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp open|filtered netbios-ns
MAC Address: -snip- (Super Micro Computer)
Nmap scan report for 10.1.1.2
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp closed netbios-ns
MAC Address: -snip- (Super Micro Computer)
Skipping UDP Scan against 10.1.1.4 because Windows does not support scanning your own machine (localhost) this way.
Nmap scan report for 10.1.1.4
Host is up.
PORT STATE SERVICE
137/udp unknown netbios-ns
Nmap scan report for 10.1.1.10
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp open netbios-ns
MAC Address: -snip- (Thecus Technology)
Host script results:
| nbstat:
| NetBIOS name: IED, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>
| Names
| IED<00> Flags: <unique><active>
| IED<03> Flags: <unique><active>
| IED<20> Flags: <unique><active>
| \x01\x02__MSBROWSE__\x02<01> Flags: <group><active>
| MYGROUP<1d> Flags: <unique><active>
| MYGROUP<1e> Flags: <group><active>
|_ MYGROUP<00> Flags: <group><active>
Nmap scan report for 10.1.1.15
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp closed netbios-ns
MAC Address: -snip- (Pegatron)
Nmap scan report for 10.1.1.18
Host is up (0.00062s latency).
PORT STATE SERVICE
137/udp filtered netbios-ns
MAC Address: -snip- (Microsoft)
Nmap scan report for 10.1.1.19
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp open netbios-ns
MAC Address: 8C:89:A5:5B:4A:5F (Unknown)
Host script results:
| nbstat:
| NetBIOS name: DERPLE, NetBIOS user: <unknown>, NetBIOS MAC: -snip- (unknown)
| Names
| DERPLE<00> Flags: <unique><active>
| WORKGROUP<00> Flags: <group><active>
|_ DERPLE<20> Flags: <unique><active>
Nmap scan report for 10.1.1.31
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp open netbios-ns
MAC Address: -snip- (Apple)
Host script results:
| nbstat:
| NetBIOS name: ICRAP, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>
| Names
| ICRAP<03> Flags: <unique><active>
| ICRAP<20> Flags: <unique><active>
| ICRAP<00> Flags: <unique><active>
| \x01\x02__MSBROWSE__\x02<01> Flags: <group><active>
| WORKGROUP<1d> Flags: <unique><active>
| WORKGROUP<1e> Flags: <group><active>
|_ WORKGROUP<00> Flags: <group><active>
Nmap scan report for 10.1.1.40
Host is up (0.00s latency).
PORT STATE SERVICE
137/udp open netbios-ns
MAC Address: -snip- (Unknown)
Host script results:
| nbstat:
| NetBIOS name: GOD-BLOR, NetBIOS user: <unknown>, NetBIOS MAC: -snip- (unknown)
| Names
| GOD-BLOR<00> Flags: <unique><active><permanent>
| WORKGROUP<00> Flags: <group><active><permanent>
|_ GOD-BLOR<20> Flags: <unique><active><permanent>
Nmap scan report for 10.1.1.55
Host is up (0.0030s latency).
PORT STATE SERVICE
137/udp open netbios-ns
MAC Address: -snip- (Brother Industries)
Host script results:
| nbstat:
| NetBIOS name: BRN001BA9391452, NetBIOS user: <unknown>, NetBIOS MAC: -snip- (Brother Industries)
| Names
| BRN001BA9391452<00> Flags: <unique><active>
|_ BRN001BA9391452<20> Flags: <unique><active>
Nmap done: 256 IP addresses (10 hosts up) scanned in 9.40 seconds
Como puedes ver, ha resuelto la información para todos los ordenadores de mi LAN que están reportando información NetBIOS. También hizo todo lo anterior en ~9,4 segundos.
Hice esto en mi ordenador Windows porque mi mac (aparentemente llamado iCrap, como puede ver en los resultados del análisis) está enloqueciendo en este momento, y no puedo reiniciarlo porque tengo algunas transferencias de archivos grandes en proceso. Nmap es una plataforma agnóstica, por lo que la plataforma en la que hagas este escaneo no debería importar. He probado esto en el mac desde la línea de comandos solamente, y funcionó bien allí también (bueno, disparó la protección contra inundaciones en mi switch gestionado, pero ese es otro tema).
He eliminado la dirección MAC del escáner.
Puedo añadir más información sobre cómo configurar esto para escanear continuamente desde la línea de comandos, si lo desea.
Puede obtener más información en nbstat.nse
script que estoy utilizando para consultar la información NetBIOS. aquí .
El nmap breve página de manual también es muy útil para entender lo que está pasando.