Como localizar um computador (Mac) em uma intranet?

Como localizar um computador (Mac) em uma intranet?

Estou curioso. Temos uma intranet aqui no meu local de trabalho, a organização é bastante grande e tenho certeza de que não é uma única rede (por exemplo, é uma típica LAN de nível 3 ou mesmo várias LANs). Somos um pequeno subgrupo na organização sentados no mesmo escritório e há um Mac Mini conectado a uma enorme HDTV na parede mostrando “estatísticas inúteis” o dia todo.

Eu sei que está no domínio de rede do Windows e, de fato, tenho credenciais (minhas próprias) para autenticar no domínio.

O problema é que não sei o endereço ou nome do host do Mac e quais, por exemplo, protocolos de área de trabalho remota ele suporta.

Gostaria de fazer login remotamente com meu nome de usuário e senha (rede de domínio do Windows que usamos) e apenas colocar outra coisa na HDTV, temporariamente. Um pôster de motivação :P Ninguém vai se machucar.

Eu gostaria de fazer isso sem fazer a rodada tecnicamente desnecessária de perguntarpessoassobre seu nome de host, endereço, etc. Eles são todos fãs de rede e estou muito cansado de fazer perguntas a eles. Para praticar minhas habilidades de rede, quero fazer isso sozinho - fingeruma varredura cuidadosa de portas - o que colocar na caixa de ferramentas e como fazer isso? O host está conectado de alguma forma, provavelmente consigo distingui-lo dos outros porque é um Mac por meio de alguma heurística?

Responder1

Tente usarnmapcom um prazo muito frouxo, algo como

nmap -T1 -O 192.168.0.0/24

onde presumi que seu domínio de transmissão fosse192.168.0.0/24, se não, por favor, mude de acordo.

Omanual do nmapafirma:

-T paranóico | sorrateiro | educado | normal | agressivo | insano(Definir um modelo de tempo) .

Embora os controles de tempo detalhados discutidos na seção anterior sejam poderosos e eficazes, algumas pessoas os consideram confusos. Além disso, a escolha dos valores apropriados às vezes pode levar mais tempo do que a verificação que você está tentando otimizar. Portanto, o Nmap oferece uma abordagem mais simples, com seis modelos de temporização. Você pode especificá-los com a opção -T e seu número (0-5) ou nome. Os nomes dos modelos são paranóico (0), sorrateiro (1), educado (2), normal (3), agressivo (4) e insano (5).Os dois primeiros são para evasão de IDS. O modo educado retarda a varredura para usar menos largura de banda e recursos da máquina de destino. O modo normal é o padrão e, portanto, -T3 não faz nada. O modo agressivo acelera as varreduras presumindo que você está em uma rede razoavelmente rápida e confiável. Finalmente modo insano. pressupõe que você esteja em uma rede extraordinariamente rápida ou esteja disposto a sacrificar alguma precisão pela velocidade.

onde adicionei uma fonte em negrito para enfatizar o motivo da escolha-T1.

Também,

-O(Ativar detecção de sistema operacional) .

Ativa a detecção do sistema operacional, conforme discutido acima. Alternativamente, você pode usar -A para ativar a detecção do sistema operacional junto com outras coisas.

Se você decidir seguir esse caminho, compre um pacote de seis, você terá tempo suficiente para beber tudo antes que a tarefa acima seja concluída.

informação relacionada