2011-06-25 12:04:00 +0000 2011-06-25 12:04:00 +0000
32
32

Находите неизвестный статический IP + маску подсети устройства?

У меня есть набор устройств со статическим IP и маской подсети. Я не знаю IP или маску подсети. Как найти IP-адрес устройства и маску подсети?

Это аппаратная часть, а не ПК. Он не принимает IP от DHCP. Я также пытался напрямую подключить сетевой кабель от ПК к устройству с запущенной программой Wireshark, чтобы посмотреть, смогу ли я перехватить пакеты с устройства при его запуске или подключить к нему Ethernet-кабель - но, похоже, ничего не вышло.

Похоже, что устройство работает, когда мигает на Ethernet-портах.

Есть ли программное обеспечение для выполнения пинг-свиппинга по IP и сетям?

Ответы (9)

21
21
21
2011-07-11 20:33:11 +0000

3 шага

  1. Скачать, установить и запустить wireshark
  2. Подключите устройство к компьютеру с помощью кабеля
  3. Перезагрузите устройство (отсоедините и подключите его обратно к линии электропередач)

В случае, если устройство имеет статический IP, оно должно транслировать свой IP по сети, который вы должны обнаружить с помощью проводниковой акулы.

В случае если устройство имеет динамический IP-адрес, оно запросит IP-адрес, и в этом случае подключение устройства к маршрутизатору или компьютеру с DHCP-сервером решит проблему.

Обратите внимание, только сегодня я видел, как системный администратор использовал эти шаги, чтобы узнать неизвестный IP с устройства :)

7
7
7
2011-06-25 12:20:31 +0000

Вы можете попробовать Angry IP Scanner или, если у вас есть Linux сервер, использовать arp-scan .

6
6
6
2015-12-30 18:37:12 +0000

Я рекомендую netdiscover . Вы можете использовать его в режиме пассивного прослушивания и обнаруживать входящие ARP-объявления (используя переключатель -p), или просто применить грубую силу:

netdiscover -S -f -i eth0

Обратите внимание, что это невероятно быстро по сравнению с nmap (возможно, я недостаточно хорошо настроил nmap).

Также то, что метод, предложенный в принятом в настоящее время ответе (пронюхивание ARP-объявлений с помощью Wireshark), по сути является тем, что делает режим -p.

5
5
5
2011-06-25 12:26:10 +0000

Попробуйте эту команду, она будет пинговать все возможные широковещательные адреса.

ping 255.255.255.255
5
5
5
2011-06-25 16:36:09 +0000

Предположив, что он подключен к управляемому коммутатору, найдите коммутатор, к которому он подключен, и отследите его до определенного порта. Войдите на коммутатор и посмотрите на mac-адрес, связанный с этим портом. В Cisco land это было бы что-то вроде show mac-address-table | i 5/34, где 5/34 - это порт, к которому устройство подключено.

После того, как у вас есть mac-адрес устройства, вы можете посмотреть на arp-таблицы на коммутаторе, в которых должен быть указан IP. Опять же, в Cisco это будет что-то вроде sh arp | i FFFF, где FFFF - это последние 4 символа mac-адреса устройства.

Это даст вам IP-адрес. Вы должны иметь возможность использовать такой инструмент, как wireshark, чтобы следить за трафиком, и очищать маску сети от трафика.

4
4
4
2017-05-31 13:21:10 +0000

это несколько раз помогало мне в Windows.

arp -a

Это отображает кэш соседних сетей. Это локальный кэш с разрешением IP/MAC адресов. Полезен для идентификации новых устройств, присоединившихся к сети и дублирования статических IP-адресов.

4
4
4
2011-06-26 01:12:31 +0000

В операционных системах, которые не позволяют пинговать широковещательный адрес “Все хозяева” (255.255.255.255), обычно можно пинговать адрес многоадресной передачи “Все хозяева”:

ping 224.0.0.1

Все IP стеки в течение двух десятилетий поддерживали многоадресную передачу, поэтому все они должны отвечать на это, если только у них нет чрезмерно усердного брандмауэра.

1
1
1
2015-01-17 07:56:53 +0000

На моем Linux-боксе я успешно использовал USB-Ethernet-адаптер (например, этот ) и выпустил его:

$ ping -I eth2 -b 255.255.255.255
0
0
0
2011-06-25 12:18:50 +0000

Используйте nmap :

Nmap (“Network Mapper”) - бесплатная утилита с открытым исходным кодом (лицензией) для исследования сети или аудита безопасности. Многие системные и сетевые администраторы также считают ее полезной для таких задач, как инвентаризация сети, управление графиками обновления сервисов, а также мониторинг времени работы хоста или службы. Nmap использует необработанные IP-пакеты новыми способами, чтобы определить, какие хосты доступны в сети, какие сервисы (имя приложения и версия) предлагают эти хосты, какие операционные системы (и версии ОС) они запущены, какие типы пакетных фильтров/брандмауэров используются и десятки других характеристик. Он был разработан для быстрого сканирования больших сетей, но прекрасно работает против отдельных хостов. Nmap работает на всех основных операционных системах компьютера, а официальные бинарные пакеты доступны для Linux, Windows и Mac OS X. В дополнение к классическому исполняемому файлу Nmap командной строки, пакет Nmap включает в себя расширенный графический интерфейс и программу просмотра результатов (Zenmap), гибкую утилиту передачи, перенаправления и отладки данных (Ncat), утилиту сравнения результатов сканирования (Ndiff), а также утилиту генерации пакетов и анализа откликов (Nping).

Похожие вопросы

3
13
5
16
5