Angry IP Scanner ist großartig, aber ich bevorzuge CLI-Tools. Schauen Sie, ob Sie dieses Power-Shell-Skript unter Vista zum Laufen bringen können. https://github.com/webstersprodigy/PowerSploit/blob/Portscan/Recon/Invoke-Portscan.ps1
Ich schlage auch vor, Zugriff auf eine Linux-CLI zu erhalten, indem Sie eine Linux-Live-Cd/usb, Dual-Boot oder einen vm in VirtualBox verwenden. (Installieren Sie VirtualBox, fügen Sie eine neue vm hinzu, installieren Sie Debian.) Eine Linux-CLI ist von unschätzbarem Wert.
Führen Sie von einer Linux-CLI aus Folgendes aus:
PING Based Scan
for ip in 172.10.1.{1..254}; do ping -c 1 -w 1 $ip > /dev/null && echo $ip "$(nslookup $ip | grep 'name = ' | awk -F ' = ' '{print $2}')"; done
Passen Sie Ihren Netzwerkbereich an (den ‘172.10.1’-Teil) und Sie sind raus. Dadurch erhalten Sie eine Liste aller Hosts im Netzwerk, die auf ICMP-Echo-Anfragen (Ping) antworten, und lösen diese gegen Ihren DNS-Server auf.
Hinweis: Dies ist nicht die zuverlässigste Art, auf Live-Hosts zu testen, da diese ICMP blockiert haben könnten.
nmap Based Scan
nmap -sP 192.168.1.0/24
Hinweis: Nmap ist zuverlässiger, da es ein Port-Scanner ist und seine Ergebnisse auf der Aktivität auf mehr als nur ICMP-Antworten basieren. Es wird stark von Pentestern genutzt und ist es wert, gelernt zu werden.