2011-06-25 12:04:00 +0000 2011-06-25 12:04:00 +0000
32
32

Znaleźć nieznane statyczne IP + maskę podsieci urządzenia?

Mam urządzenie z ustawionym statycznym IP i maską podsieci. Nie znam tego IP ani maski podsieci. Jak mogę znaleźć IP i maskę podsieci urządzenia?

To jest sprzęt, a nie komputer. Nie będzie pobierał IP z DHCP. Próbowałem również bezpośrednio podłączyć kabel LAN z komputera do urządzenia z uruchomionym Wiresharkiem, aby sprawdzić, czy uda mi się przechwycić jakieś pakiety z urządzenia, gdy jest ono uruchomione lub gdy podłączony jest do niego kabel Ethernet - ale wydaje się, że nic nie ma.

Urządzenie wydaje się działać, ponieważ miga na portach Ethernet.

Czy istnieje jakieś oprogramowanie do wykonywania pingweepów przez IP i sieci?

Odpowiedzi (9)

21
21
21
2011-07-11 20:33:11 +0000

3 kroki

  1. Pobierz, zainstaluj i uruchom wireshark
  2. Podłącz urządzenie do komputera za pomocą kabla
  3. Zrestartuj urządzenie (odłącz i podłącz ponownie do zasilania)

W przypadku, gdy urządzenie ma statyczne IP, powinno (może) rozgłaszać swoje IP w sieci, co należy wykryć za pomocą wiresharka.

W przypadku, gdy urządzenie ma ustawione dynamiczne IP, będzie pytało o adres IP, w takim przypadku podłączenie go do routera lub komputera z serwerem DHCP rozwiąże problem.

Uwaga, właśnie dzisiaj widziałem jak administrator użył tych kroków do znalezienia nieznanego IP z urządzenia :)

7
7
7
2011-06-25 12:20:31 +0000

Możesz spróbować Angry IP Scanner lub, jeśli masz serwer Linux, użyj arp-scan .

6
6
6
2015-12-30 18:37:12 +0000

Polecam netdiscover . Możesz użyć go w trybie pasywnego nasłuchu i wykrywać przychodzące komunikaty ARP (używając przełącznika -p) , lub po prostu zastosować brute force:

netdiscover -S -f -i eth0

Zauważ, że jest to niewiarygodnie szybkie w porównaniu do nmapa (być może nie dostroiłem nmapa wystarczająco dobrze).

Również, że metoda sugerowana w obecnie zaakceptowanej odpowiedzi (sniffing for ARP announcements using Wireshark) zasadniczo jest tym, co robi tryb -p.

5
5
5
2011-06-25 12:26:10 +0000

Spróbuj tej komendy, będzie ona pingować wszystkie możliwe adresy rozgłoszeniowe.

ping 255.255.255.255
5
5
5
2011-06-25 16:36:09 +0000

Zakładając, że jest on podłączony do zarządzanego przełącznika, znajdź przełącznik, do którego jest podłączony, i prześledź go do konkretnego portu. Zaloguj się do przełącznika i spójrz na adres mac, który jest powiązany z tym portem. W Cisco będzie to coś w rodzaju show mac-address-table | i 5/34, gdzie 5/34 to port, do którego podłączone jest urządzenie.

Po uzyskaniu adresu mac urządzenia, możesz spojrzeć na tabele arp na przełączniku, która powinna pokazać Ci IP. Ponownie, w Cisco, będzie to coś w stylu sh arp | i FFFF gdzie FFFF to ostatnie 4 znaki adresu mac urządzenia.

To pozwoli Ci uzyskać adres IP. Powinieneś być w stanie użyć narzędzia takiego jak wireshark, aby obserwować ruch sieciowy i wyłowić z niego maskę sieci.

4
4
4
2017-05-31 13:21:10 +0000

to pomogło mi kilka razy na Windowsie.

arp -a

To wyświetla pamięć podręczną sąsiadów sieci. Jest to lokalna pamięć podręczna rozdzielczości adresów IP/MAC. Przydatna do identyfikacji nowych urządzeń, które dołączyły do sieci i duplikatów statycznych IP.

4
4
4
2011-06-26 01:12:31 +0000

W systemach operacyjnych, które nie pozwalają na pingowanie adresu rozgłoszeniowego (255.255.255.255), zazwyczaj można nadal pingować adres multicastowy “All Hosts”:

ping 224.0.0.1

Wszystkie stosy IP od dwóch dekad obsługują multicast, więc wszystkie powinny na to odpowiedzieć, chyba że mają nadgorliwego firewalla.

1
1
1
2015-01-17 07:56:53 +0000

Miałem sukces na moim Linuxie używając adaptera USB-Ethernet (jak ten ), i wydając:

$ ping -I eth2 -b 255.255.255.255
0
0
0
2011-06-25 12:18:50 +0000

Użyj nmap :

Nmap (“Network Mapper”) jest darmowym i otwartym (licencja) narzędziem do eksploracji sieci lub audytu bezpieczeństwa. Wielu administratorów systemów i sieci uważa go również za przydatne narzędzie do takich zadań jak inwentaryzacja sieci, zarządzanie harmonogramem aktualizacji usług i monitorowanie czasu pracy hostów lub usług. Nmap wykorzystuje surowe pakiety IP w nowatorski sposób, aby określić, jakie hosty są dostępne w sieci, jakie usługi (nazwa i wersja aplikacji) są oferowane przez te hosty, jakie systemy operacyjne (i wersje OS) są uruchomione, jakiego typu filtry pakietów/firewalle są w użyciu i dziesiątki innych cech. Nmap został zaprojektowany do szybkiego skanowania dużych sieci, ale doskonale sprawdza się również w przypadku pojedynczych hostów. Nmap działa na wszystkich głównych systemach operacyjnych, a oficjalne pakiety binarne dostępne są dla Linuksa, Windows i Mac OS X. Oprócz klasycznego Nmapa uruchamianego z wiersza poleceń, pakiet Nmap zawiera zaawansowany graficzny interfejs użytkownika i przeglądarkę wyników (Zenmap), elastyczne narzędzie do przesyłania danych, przekierowywania i debugowania (Ncat), narzędzie do porównywania wyników skanowania (Ndiff) oraz narzędzie do generowania pakietów i analizy odpowiedzi (Nping).