Estou curioso. Temos uma intranet aqui no meu local de trabalho, a organização é bastante grande e tenho certeza de que não é uma única rede (por exemplo, é uma típica LAN de nível 3 ou mesmo várias LANs). Somos um pequeno subgrupo na organização sentados no mesmo escritório e há um Mac Mini conectado a uma enorme HDTV na parede mostrando “estatísticas inúteis” o dia todo.
Eu sei que está no domínio de rede do Windows e, de fato, tenho credenciais (minhas próprias) para autenticar no domínio.
O problema é que não sei o endereço ou nome do host do Mac e quais, por exemplo, protocolos de área de trabalho remota ele suporta.
Gostaria de fazer login remotamente com meu nome de usuário e senha (rede de domínio do Windows que usamos) e apenas colocar outra coisa na HDTV, temporariamente. Um pôster de motivação :P Ninguém vai se machucar.
Eu gostaria de fazer isso sem fazer a rodada tecnicamente desnecessária de perguntarpessoassobre seu nome de host, endereço, etc. Eles são todos fãs de rede e estou muito cansado de fazer perguntas a eles. Para praticar minhas habilidades de rede, quero fazer isso sozinho - finger
uma varredura cuidadosa de portas - o que colocar na caixa de ferramentas e como fazer isso? O host está conectado de alguma forma, provavelmente consigo distingui-lo dos outros porque é um Mac por meio de alguma heurística?
Responder1
Tente usarnmapcom um prazo muito frouxo, algo como
nmap -T1 -O 192.168.0.0/24
onde presumi que seu domínio de transmissão fosse192.168.0.0/24, se não, por favor, mude de acordo.
Omanual do nmapafirma:
-T paranóico | sorrateiro | educado | normal | agressivo | insano(Definir um modelo de tempo) .
Embora os controles de tempo detalhados discutidos na seção anterior sejam poderosos e eficazes, algumas pessoas os consideram confusos. Além disso, a escolha dos valores apropriados às vezes pode levar mais tempo do que a verificação que você está tentando otimizar. Portanto, o Nmap oferece uma abordagem mais simples, com seis modelos de temporização. Você pode especificá-los com a opção -T e seu número (0-5) ou nome. Os nomes dos modelos são paranóico (0), sorrateiro (1), educado (2), normal (3), agressivo (4) e insano (5).Os dois primeiros são para evasão de IDS. O modo educado retarda a varredura para usar menos largura de banda e recursos da máquina de destino. O modo normal é o padrão e, portanto, -T3 não faz nada. O modo agressivo acelera as varreduras presumindo que você está em uma rede razoavelmente rápida e confiável. Finalmente modo insano. pressupõe que você esteja em uma rede extraordinariamente rápida ou esteja disposto a sacrificar alguma precisão pela velocidade.
onde adicionei uma fonte em negrito para enfatizar o motivo da escolha-T1.
Também,
-O(Ativar detecção de sistema operacional) .
Ativa a detecção do sistema operacional, conforme discutido acima. Alternativamente, você pode usar -A para ativar a detecção do sistema operacional junto com outras coisas.
Se você decidir seguir esse caminho, compre um pacote de seis, você terá tempo suficiente para beber tudo antes que a tarefa acima seja concluída.