IP Adressen im Netzwerk finden, auch wenn deren Firewall aktiviert ist

This page is also available in English

Wer einen schnellen Überblick über alle aktiven Geräte in einem Netzwerk bekommen will, kann dies mit der Netzwerkerkennung, mit Befehlen in der Eingabeaufforderung, in PowerShell oder mit speziellen IP-Scannern. Die zu Beginn dieses Beitrages zusammengestellten PowerShell-Befehle geben einen schnellen Überblick über alle Geräte im lokalen Netzwerk und machen spezielle Programme für das Scannen des Netzwerks eventuell überflüssig. Wer die Befehle gerne in Aktion sehen will, kann dies in meinem YouTube-Video. Für das Erweitern des eigenen Netzwerks, siehe auch: Heimnetzwerk einrichten: LAN und WLAN erweitern | verbessern.

PowerShell: Liste aller Netzwerkgeräte

Der ARP-Cache listet alle Geräte, mit denen der PC kürzlich eine Netzwerkverbindung hatte. Für eine vollständige Auflistung aller Geräte im lokalen Netzwerk hilft es daher, vorab alle möglichen Adressen zu kontaktieren:

Ping auf alle Geräte Alle Geräte im Netzwerk mittels Ping-Befehl kontaktieren, damit der ARP-Cache befüllt wird.
ARP-Cache auslesen Der Befehl Get-NetNeighbor zeigt den ARP-Cache und somit alle kontaktierten Geräte des lokalen Netzwerks.
Resolve-DnsName Zusätzlich zur IP-Adresse kann mit Resolve-DnsName der Hostnamen zur Geräteliste hinzugefügt werden.
Out-GridView Out-GridView in PowerShell zeigt die gesammelten Daten in einer interaktiven Tabelle. 
Einfache Befehle in PowerShell können schnell eine Liste aller Geräte im Netzwerk erstellen, auch wenn deren Firewall eingeschaltet ist.
Dazu muss keine Software installiert werden.

Die folgenden Befehle suchen nach allen vorhandenen Klasse C-Netzen, starten einen Ping auf deren Adressen (1..254) und zeigen die im ARP-Cache enthaltenen IP-Adressen inklusive Hostnamen als Out-GridView:

#Foreach alle Klasse C:-Netze (/24)
$(Get-NetIPAddress | where-object {$_.PrefixLength -eq "24"}).IPAddress | Where-Object {$_ -like "*.*"} | % { 
    $netip="$($([IPAddress]$_).GetAddressBytes()[0]).$($([IPAddress]$_).GetAddressBytes()[1]).$($([IPAddress]$_).GetAddressBytes()[2])"
    write-host "`n`nping C-Subnet $netip.1-254 ...`n"
    1..254 | % { 
        (New-Object System.Net.NetworkInformation.Ping).SendPingAsync("$netip.$_","1000") | Out-Null
    }
}
#warte bis arp-cache: complete
while ($(Get-NetNeighbor).state -eq "incomplete") {write-host "waiting";timeout 1 | out-null}
#Hostname hinzufügen und Ergebnis anzeigen 
Get-NetNeighbor | Where-Object -Property state -ne Unreachable | where-object -property state -ne Permanent | select IPaddress,LinkLayerAddress,State, @{n="Hostname"; e={(Resolve-DnsName $_.IPaddress).NameHost}} | Out-GridView

Der Befehls-Block kann einfach in die Windows-PowerShell-Konsole eingefügt werden: Diesen dazu in die Zwischenablage kopieren (Strg+c).
Ein „Rechtsklick“ in der PowerShell fügt den Inhalt ein und startet die Befehle; die letzte Zeile muss dann noch mit „Enter“ bestätigt werden:

 

Sollte die Variante mit PowerShell aus irgendeinem Grund nicht funktionieren, kann auch die weiter unten beschriebene Zeile in der Eingabeaufforderung verwendet werden: Eingabeaufforderung-ping-arp.

YouTube-Video

In folgendem YouTube-Video zeige ich die Befehle in Aktion:

Netzwerk und Befehle im Detail

ARP-Cache (Address Resolution Protocol)

Rechner, die sich im selben IP Netzwerk – als Beispiel im Subnetz 192.168.0.x - befinden, kommunizieren direkt miteinander, benötigen für die Verbindung also kein Gateway (=Router). Für die direkte Kommunikation wird auf den Geräten ein „ARP-Cache“ befüllt, dieser listet alle IP- und MAC-Adressen des lokalen Netzes, mit denen der Computer eine Verbindung versucht hat, auch wenn diese beim eigentliche Verbindungsaufbau von der Firewall blockiert wurde.

Der Inhalt des ARP-Cache kann in PowerShell über den Befehl „Get-NetNeighbor“ ausgelesen werden:

Get-NetNeighbor | Where-Object -Property state -ne Unreachable | where-object -property state -ne Permanent | Out-GridView

In Kombination mit Out-GridView werden die Ergebnisse in einem Fenster ausgegeben, in dem diese durchsucht oder gefiltert werden können:

Get-NetNeighbor verhält sich gleich dem Arp-Befehl der Eingabeaufforderung. Eine Möglichkeit einen Verbindungsaufbau auf ein Gerät zu initiieren ist es, dieses anzupingen:

Ping auf eine Adresse

Ein Ping wird bekanntlich eingesetzt, um eine Verbindung zu einem einzelnen Rechner im Netzwerk zu prüfen: ping ZIELADRESSE, siehe auch:  cmd Befehle Netzwerk (IP) - Beispiele Windows. Dabei spielt es keine Rolle, ob sich das Gerät im lokalen LAN oder in einem anderen Subnetz befindet, also über das Gateway (Router) erreichbar ist. Moderne Betriebssysteme, wie z.B. Windows 10 / 11, blockieren die Antwort auf einen Ping-Befehl: ICMP wird von der Windows Firewall geblockt. Befindet sich der Rechner im selben Subnetz, wird die IP-Adresse bei dem gescheiterten Ping-Versuch dennoch in den ARP-Cache eingetragen, was wir uns zunutze machen können.  Denn, versuchen wir auf alle möglichen Adressen des Subnetz einen „Ping“, sollten alle Geräte im ARP-Cache gelistet werden:

Ping-Versuch auf alle Adressen

Die oben angeführten PowerShell-Befehle erkennen automatisch alle Klasse-C-Netzwerke (/24 oder Subnet-Mask 255.255.255.0) und startet einen Ping auf deren Adressen: 1-254. Dank „System.Net.NetworkInformation.Ping“  und „SendPingAsync“ läuft der Ping gleichzeitig auf alle Geräte und das Skript kann sehr schnell zur Anzeige des ARP-Cache wechseln. Wie bereits beschrieben, spielt es für das Befüllen des ARP-Cache keine Rolle, ob der Rechner auf den Ping antwortet, oder nicht: Hauptsache es findet ein Verbindungsversuch statt.

Um ein anderes Netz als /24 zu pingen muss „PrefixLength“, die Start- und End-Werte: „1..254“ und eventuell das Befüllen der Variable „$netip“ entsprechend angepasst werden. 

Ursprünglich habe ich den Ping mit Test-Connection und Start-Job getestet, der Overhead seitens PowerShell ist damit sehr hoch. PowerShell verbraucht mit Start-Job und Test-Connection relative viel CPU und RAM und benötigt ca. 2 Minuten um das Subnetz asynchron zu pingen, „System.Net.NetworkInformation.Ping“ und „SendPingAsync“ hingegen wenige Sekunden.

Hostname auslesen

Der Hostname kann mit dem Befehl „Resolve-DNSName“ herausgefunden werden:

PS C:\WINDOWS\system32> (Resolve-DnsName 192.168.1.191).NameHost
LGTV.lan

Im obigen Beispiel übergibt Get-NetNeighbor die IP Adresse an Resolve-DnsName und fügt diese vor der Ausgabe mit Out-GridView an die Anzeige hinzu.

Alternativ: in der Eingabeaufforderung

 

das komplette Netz in einer Zeile pingen

Der Ping-Befehl kann auch mehrfach in einer Schleife ausgeführt werden:

for /l %i in (1,1,255) DO @ping 192.168.0.%i -n 1 | find "Bytes="

for /l %i in (1,1,255) bedeutet: beginnend von 1 in 1er-Schritten bis 255 

@ping 192.168.0.%i -n 1 .. ist der eigentliche Ping Befehl (das @ unterdrückt die Ausgabe des Befehls) und mittels

| find "Bytes=" werden nur Zeilen, die „Bytes=" enthalten, die also auf den Ping antworten, angezeigt. 

Scan mit aktivierter Firewall im lokalen LAN

Alternativ zum PowerShell Get-Netneighbor kann der ARP-Cache in der Eingabeaufforderung mittels arp -a angezeigt werden. Da der ARP-Cache für jeden Eintrag ein Timeout besitzt, werden nur neue Verbindungen angezeigt. Zusätzlich kann der Cache mit arp -d gelöscht werden. 

Damit also alle Geräte angezeigt werden, kann vorab wieder ein „Ping“ auf alle Geräte ausgeführt werden.

Die folgende Zeile in der Eingabeaufforderung startet einen Ping auf alle Adressen des kompletten Subnetz, wartet 10 Sekunden und zeigt den ARP-Cache an:

Folgende Befehlszeile listet auch Rechner des lokalen LAN, bei denen die Firewall eingeschaltet ist

(for /l %i in (1,1,255) DO start /min ping 192.168.0.%i -n 1) && timeout 10 && arp -a

Wenn sich der Rechner in einem anderen Subnetz befindet, kann die Befehlszeile natürlich entsprechend angepasst werden: 

... in (1,1,255).. ping 192.168.0.%i .... 

Legende:

Start- und Endwert for /l %i in (1,1,255) bedeutet: beginnend von 1 in 1er-Schritte bis 255 

Subnetz also alles vor der Variable (1-255)

Etwas Vorsicht ist dabei geboten, da start /min alle 255 Pings gleichzeitig startet: Um den PC und das Netzwerk nicht zu überlasten, sollte der Start- und Endwert also nicht allzu groß gewählt werden. Mit den 255 Adressen eines Klasse-C-Netzes hatte ich bis dato aber kein Problem. 

Windows Explorer

Die einfachste Variante, um Geräte im Netzwerk anzuzeigen, ist die Windows Explorer Option: „Netzwerkerkennung und Dateifreigabe aktivieren“. Windows 10 listet damit Geräte im lokalen Netzwerk auf:

Die Option kann übrigens in der Systemsteuerung wieder deaktiviert werden: 

Systemsteuerung\Alle Systemsteuerungselemente\Netzwerk- und Freigabecenter\Erweiterte Freigabeeinstellungen 

Die Ausgabe der Netzwerkerkennung ist nicht vollständig, da Windows Rechner mit deaktivierter Netzwerkerkennung für andere nicht sichtbar sind.

Tools

Spezielle Tools liefern noch mehr Möglichkeiten und einen besseren Überblick als die Windows Bordmittel. Abhängig von der Arbeitsweise der Scanner liefern diese aber ähnliche Ergebnisse:

Advanced IP Scanner 

Sehr einfacher und schneller IP Scanner. Der Advanced IP Scanner zeigt Namen, IP, Hersteller und MAC-Adresse aller Geräte im lokalen Netzwerk. Bei meinen Tests konnte der Advanced IP Scanner auch Windows 10 Rechner des lokalen Subnetz mit aktivierter Firewall erkennen. 

Der Scanner liefert ähnliche Ergebnisse wie unsere ARP-Abfrage, zusätzlich aber noch den Hostnamen und anhand der MAC-Adresse den Hersteller. Weitere Informationen zur MAC-Adresse und zum Hersteller findest du hier:  MAC-Adresse des PCs herausfinden - anzeigen. 

Download / Version, siehe: Advanced IP Scanner

Ursprünglich habe ich hier auch noch den Angry IP Scanner vorgestellt, nachdem dieser als Voraussetzung JAVA benötigt, will ich den Scanner hier nicht mehr empfehlen.

Fazit

Die hier vorgestellten Befehle machen die Installation eines IP-Scanners für einen schnellen Überblick überflüssig. Eine einzige Befehlszeile in der Eingabeaufforderung oder eine Handvoll PowerShell-Befehle reichen, um alle Netzwerkgeräte im lokalen Netzwerk oder in einem anderen Subnetz aufzulisten. Mehr Komfort und eventuell mehr Details liefern dennoch spezielle Programme. Wer ein bestimmtes Gerät näher unter die Lupe nehmen will, kann dieses auf deren Netzwerkservices testen, siehe: Portscan Befehle.

positive Bewertung({{pro_count}})
Beitrag bewerten:
{{percentage}} % positiv
negative Bewertung({{con_count}})

DANKE für deine Bewertung!

Aktualisiert: 10.08.2022 von Bernhard


Top-Artikel in diesem Bereich


PING mit Port - Windows cmd | PowerShell: Test-Netconnection
Mit dem Tool Ping kann bekanntlich der Zugriff zu einem bestimmten Netzwerkgerät und dessen Antwortzeit getestet werden. Nicht alle Geräte antworten auf einen Ping, möglicherweise aber auf einen bestimmten TCP-Port, vorausgesetzt, es wird darüber ein bestimmter Netzwerkservice zur Verfügung gestellt. Windows PowerShell ermöglicht es, einen bestimmten Port mit Windows Bordmitteln zu testen. Das Tool PSping kann zudem die Antwortzeit auf einen bestimmten Port messen. Wer die Befehle gerne in Aktio...

cmd Befehle für die Netzwerkanalyse
Mit einfachen Befehlen kann ein schneller Überblick über die aktuellen Netzwerkeinstellungen ausgelesen werden, eventuelle Verbindungsfehler gefunden, oder ein Überblick über andere Geräte im Netzwerk verschafft werden. Die hier beschriebenen Befehle sind cmd-Befehle. Die Eingabe erfolgt über die Eingabeaufforderung: cmd, siehe auch das zugehörige YouTube-Video.

WLAN und LAN Netzwerkkabel gleichzeitig - Internet Zugriff
Was passiert eigentlich, wenn WLAN und das Netzwerkkabel gleichzeitig verbunden werden? Die Antwort auf diese Frage liefert die Routingtabelle. Durch das Anpassen des Routings oder der Metrik in den TCP/IP-Einstellungen der Adapter, kann das gewünschte Verhalten eingestellt werden. Wer die hier notierten Einstellungen in Aktion sehen will, kann dies auf YouTube.

Fragen / Kommentare


(sortiert nach Bewertung / Datum) [alle Kommentare(neueste zuerst)]

✍anonym
26.01.2020 19:36
User: Tom 
sachlich beschrieben und fachlich informativ, was will man mehr.

✍anonym
15.03.2020 02:52
User: Missyip 
Werden im IP Range auch Geräte angezeigt die nichtmehr aktiv sind? Also Mal angemeldet waren?
✍Bernhard
gepostet am 08.02.2021 16:16
Theoretisch ja, wenn sich diese noch im ARP-Cache befinden.

Beitrag erstellt von Bernhard

✍anonym
29.10.2021 11:44
ich bin Chris Bob und mach grd eine Weiterbuidung als Netzwerktechniker LAN. Ich brauch bitte hilfe an meinem aufgabe zum thema Grundlagen der IPv4-Adressierung was sind die Hauptaufgaben ds IP-Protokolls? A:End zu End-Adressirung B: Flusskontrolle C : Fehlerkontrolle D:Fragmentierung bei Bedarf E:)End zu End-Verbindungsaufbau 

Lg Chris Bob

✍anonym
28.04.2021 10:39
Hallo, 
kann man die Hostname-Abfrage eventuell auch in das PING-Skript direkt integrieren?

✍anonym
16.08.2019 13:09
User: KMG 
Super einfach und praktisch!

✍anonym
06.08.2019 19:14
User: Para 
Ich suche vergebens nach einem CMD Befehl für die folgende Anwendung:
Ich kenne den DNS Namen von einem anderen PC im eigenen LAN Netzwerk. 
Über die Eingabe des CMD Befehls mit DNS Namen will ich die IP Adresse des PCs angezeigt bekommen.
Ipconfig und andere Befehle zeigen mir nur meinen eigenen PC an
 

✍anonym
13.11.2018 09:26
User: derhacker 
gehtnich bekommen meldung i kann syntaktisch an dieser stelle nicht verwendet werden

✍anonym
16.09.2018 21:11
User: Fröhlicher Majo  
einfach und effektiv => Klasse

✍anonym
02.07.2018 08:50
User: eina 
viel zu kompiliziert

✍anonym
22.06.2017 17:38
User: Konny 
klasse Seite

✍anonym
31.05.2017 06:52
User: ju 
ich dachte es gäbe hier eine Auflistung von Geräten die eine ip adresse haben den dies brauche ich für die schule.
✍anonym
gepostet am 16.07.2020 10:19
Wer braucht nicht die Lehrerzugänge ? ihr könnt euch die IP adressenbefehle von diversen Webseiten rauskopieren

Beitrag erstellt von anonym

✍anonym
30.09.2019 12:04
User: CNS 
Kann mir jemand helfen, IP Adresse von einem fake Profil auf Instagram rauszufinden. wenn ja bitte melden aydincansu@hotmail.de. Ich bin auch gerne bereit was zu zahlne. 
Danke

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu Mehr Details