Angry IP Scanner jest świetny, ale wolę narzędzia CLI. Zobacz, czy możesz uruchomić ten skrypt powershell w Vista. https://github.com/webstersprodigy/PowerSploit/blob/Portscan/Recon/Invoke-Portscan.ps1
Sugeruję również uzyskanie dostępu do linuksowego CLI za pomocą linuksowego live cd/usb, dual boot lub vm w VirtualBoxie. (Zainstaluj VirtualBox, dodaj nowe vm, zainstaluj Debiana.) Linux CLI jest nieoceniony.
Z linuksowego CLI uruchom następujące opcje:
PING Based Scan
for ip in 172.10.1.{1..254}; do ping -c 1 -w 1 $ip > /dev/null && echo $ip "$(nslookup $ip | grep 'name = ' | awk -F ' = ' '{print $2}')"; done
Dostosuj zasięg sieci (część ‘172.10.1’) i jesteś wyłączony. To dostarczy listę wszystkich hostów w sieci, które reagują na żądania ICMP echo (ping) i rozwiążą je z serwerem DNS.
Uwaga: Nie jest to najbardziej niezawodny sposób testowania żywych hostów, ponieważ mogą one mieć zablokowany ICMP.
nmap Based Scan
nmap -sP 192.168.1.0/24
Uwaga: Nmap jest bardziej niezawodny, ponieważ jest skanerem portów i opiera swoje wyniki na aktywności na więcej niż tylko odpowiedzi ICMP. Jest bardzo często używany przez penesterów i warto się go nauczyć.