Angry IP Scanner est très bien, mais je préfère les outils CLI. Voyez si vous pouvez faire fonctionner ce script powerhell dans Vista. https://github.com/webstersprodigy/PowerSploit/blob/Portscan/Recon/Invoke-Portscan.ps1
Je vous suggère également d'accéder à un CLI Linux en utilisant un cd/usb linux live, un dual boot ou un vm dans VirtualBox. (Installez VirtualBox, ajoutez un nouveau vm, installez Debian.) Un CLI linux est inestimable.
A partir d'un CLI linux, exécutez les commandes suivantes :
PING Based Scan
for ip in 172.10.1.{1..254}; do ping -c 1 -w 1 $ip > /dev/null && echo $ip "$(nslookup $ip | grep 'name = ' | awk -F ' = ' '{print $2}')"; done
Ajustez votre portée réseau (la partie “172.10.1”) et vous êtes prêt. Cela fournira une liste de tous les hôtes du réseau qui répondent aux demandes d'écho (ping) ICMP, et les résoudra par rapport à votre serveur DNS.
Note : Ce n'est pas la façon la plus fiable de tester les hôtes en direct car ils peuvent avoir un blocage ICMP.
nmap Based Scan
nmap -sP 192.168.1.0/24
Note : Nmap est plus fiable car c'est un scanner de ports et il base ses résultats sur l'activité sur plus que les seules réponses ICMP. Il est très utilisé par les pentesters et vaut la peine d'être appris.