Злой IP-сканер - это здорово, но я предпочитаю инструменты CLI. Посмотрим, сможешь ли ты запустить этот скрипт Powerhell в Vista. https://github.com/webstersprodigy/PowerSploit/blob/Portscan/Recon/Invoke-Portscan.ps1
Я также предлагаю получить доступ к Linux CLI, используя linux live cd/usb, двойную загрузку, или vm в VirtualBox. (Установите VirtualBox, добавьте vm, установите Debian.) CLI Linux бесценен.
Из CLI Linux, запустите следующее:
PING Based Scan
for ip in 172.10.1.{1..254}; do ping -c 1 -w 1 $ip > /dev/null && echo $ip "$(nslookup $ip | grep 'name = ' | awk -F ' = ' '{print $2}')"; done
Настройте для вашего сетевого диапазона (часть ‘172.10.1’), и вы выключены. Это предоставит список всех хостов в сети, которые отвечают на ICMP echo (ping) запросы, и разрешают их на вашем DNS сервере.
Примечание: Это не самый надежный способ проверки на реальных хостах, так как они могут быть заблокированы ICMP.
nmap Based Scan
nmap -sP 192.168.1.0/24
Примечание: Nmap более надежен, так как он является сканером портов и основывает свои результаты на работе не только ICMP ответах. Он интенсивно используется пентестерами и заслуживает изучения.