Es posible usarlo tanto en Windows 10, 8, 7, XP, sistemas Mac (macOS) o bien mi querido Linux. Respecto a tu pregunta, yes, con nmap es posible poder buscar todos los hosts de una red donde lo estés analizando. A ver voy a ir por partes para explicartelo lo mejor que pueda.
Lo primero para instalar nmap te dejo los links buenos.
Descargar Nmap para Mac (macOS), Windows 10 o Linux
Debes descargar desde este enlace oficial vete a la zona de sistema que tengas y sigue los pasos que es muy sencillo:
Por favor Identificate o Registrate para poder ver este contenido
Cómo usar comando Nmap para encontrar hosts en mi red
Nmap es un comando más que completo y útil, sobre todo para los adminsitradores de sistemas. Lo que debéis saber es que es muy interesante el poder usarlo y ver todas sus funciones que son muchas. Recomiendo que veais este tutorial que os dejo enlace:
Comandos nmap de ejemplo
Qué es, como usar y diferencias entre comandos Zmap y Nmap
Cómo auditar o escanear seguridad con comando Nmap
Ahora que ya sois seguramente algo mas expertos con este buen comando, os dejo esta función de cómo encontrar todos los hosts en la red con comando nmap.
Lo que vamos a saber o buscar es todas las direcciones IP de todos los hosts. Eso se hace con unos simples comandos. Sigue los siguientes casos que te pongo a continuación.
Doy por hecho que ya te has instalado el .dmg de la pagina que puse arriba de descarga y que iba a versión Mac. Así podrás usar el comando nmap desde la terminal de Mac.
1. Inicia la Terminal de Mac, esto es importante lógicamente, sin terminal no hay posibilidad de usar comandos.
2. Pon el siguiente comando nmap:
nmap -sn 192.168.1.0/24
Ten en cuenta que ese comando lo estoy lanzando para la subred 192.168.1.X y a la mascara de clase C tipica 255.255.255.0 que es lo que significa el /24.
3. Al pulsar Enter podrás ver en poco momento los que está descubriendo este comando para poder ir viendo como detecta las direcciones IP de los equipos host que va ciendo en tu red local.
nmap -sP 192.168.1.0/24
Nmap scan report for 192.168.1.1
Host is up (0.0043s latency).
Nmap scan report for 192.168.1.4
Host is up (0.009s latency).
Nmap scan report for 192.168.1.20
Host is up (0.0041s latency).
Nmap scan report for 192.168.1.55
Host is up (0.111s latency).
Nmap scan report for 192.168.1.70
Host is up (0.011s latency).
Nmap scan report for 192.168.1.80
Host is up (0.012s latency).
Nmap scan report for 192.168.1.156
Host is up (0.026s latency).
Nmap scan report for 192.168.1.187
Host is up (0.026s latency).
Nmap done (8 hosts up) scanned
Como veis en lo que acabo de copiar es que con ese comando que se usa el -sP si os falla -sn, pero vamos que os sacará la misma información interesante.
Como resumen de este comando, lo que realiza nmap es un ping a todos los host de dentro de una subred y rango que tu le digas para comprobar si existen o no, y si detecta y devuelve PING pues te dice que está vivo dentro de la red local que has puesto a auditar.
Si existen equipos que tengan deshabilitado el PING aposta en la maquina o servidor y lo que quereis es comprobar si existen o no incluso en estos casos, si existe una forma para poder ver si están vivos y en que IP pero sería buscar hosts en un rango pero no a través del comando Ping sino a través de chequear y comprobar los puertos abiertos de cada dirección ip de un rango, asi si un servidor o equipo no tiene ping activado pero tiene activado algun puerto abierto, podréis detectar cuales están vivos de estos equipos.
O sea que podríais buscar y escanear puertos de la red a parte de de solo ver el Ping ICMP de un rango.
Te recuerdo que puedes instalar nmap también a través de Homebrew. te dejo otro enlace para eso.
brew install nmap