O Angry IP Scanner é óptimo, mas prefiro as ferramentas CLI. Veja se consegue pôr este powerhell script a funcionar no Vista. https://github.com/webstersprodigy/PowerSploit/blob/Portscan/Recon/Invoke-Portscan.ps1
Também sugiro obter acesso a um CLI Linux usando um cd/usb live linux, dual boot, ou um vm na VirtualBox. (Instalar VirtualBox, adicionar um novo vm, instalar Debian.) Um linux CLI é inestimável.
A partir de um linux CLI, corra o seguinte:
PING Based Scan
for ip in 172.10.1.{1..254}; do ping -c 1 -w 1 $ip > /dev/null && echo $ip "$(nslookup $ip | grep 'name = ' | awk -F ' = ' '{print $2}')"; done
Adjust for your network range (the ‘172.10.1’ part,) e está desligado. Isto irá fornecer uma lista de todos os hosts da rede que respondem a pedidos ICMP echo (ping) e resolvê-los contra o seu servidor DNS.
Nota: Esta não é a forma mais fiável de testar hosts ao vivo, pois podem ter o ICMP bloqueado.
nmap Based Scan
nmap -sP 192.168.1.0/24
Nota: O Nmap é mais fiável pois é um scanner de portas e baseia os seus resultados na actividade em mais do que apenas respostas ICMP. É muito utilizado pelos pentesters e vale a pena aprender.