Angry IP Scanner è ottimo, ma preferisco gli strumenti CLI. Vedi se riesci a far funzionare questo script powershell in Vista. https://github.com/webstersprodigy/PowerSploit/blob/Portscan/Recon/Invoke-Portscan.ps1
Suggerisco anche di ottenere l'accesso ad una CLI Linux utilizzando un live cd/usb linux, dual boot, o un vm in VirtualBox. (Installare VirtualBox, aggiungere un nuovo vm, installare Debian.) Una CLI linux è inestimabile.
Da una CLI linux, eseguire quanto segue:
PING Based Scan
for ip in 172.10.1.{1..254}; do ping -c 1 -w 1 $ip > /dev/null && echo $ip "$(nslookup $ip | grep 'name = ' | awk -F ' = ' '{print $2}')"; done
Adjust for your network range (la parte ‘172.10.1’,) e si è fuori. Questo fornirà un elenco di tutti gli host sulla rete che rispondono alle richieste di eco ICMP (ping), e le risolve contro il vostro server DNS.
Nota: Questo non è il modo più affidabile per testare gli host live, in quanto potrebbero avere ICMP bloccato.
nmap Based Scan
nmap -sP 192.168.1.0/24
Nota: Nmap è più affidabile in quanto è un port scanner e basa i suoi risultati sull'attività su più di una semplice risposta ICMP. È molto usato dai pentesisti e vale la pena di imparare.