2011-06-25 12:04:00 +0000 2011-06-25 12:04:00 +0000
32
32

Trovare un IP statico sconosciuto + subnet mask del dispositivo?

Ho un dispositivo impostato con un IP statico e una subnet mask. Non conosco l'IP o la subnet mask. Come posso trovare l'IP e la subnet mask del dispositivo?

È un pezzo di hardware, non un PC. Non prenderà un IP da DHCP. Ho anche provato a collegare direttamente un cavo LAN dal mio PC al dispositivo con Wireshark in esecuzione per vedere se potevo catturare qualsiasi pacchetto dal dispositivo quando si avvia o ha un cavo Ethernet collegato ad esso - ma non sembra esserci nulla.

Il dispositivo sembra funzionare poiché lampeggia sulle porte Ethernet.

C'è qualche software per fare pingweep su IP e reti?

Risposte (9)

21
21
21
2011-07-11 20:33:11 +0000

3 passi

  1. Scaricare, installare e avviare wireshark
  2. Collegare il dispositivo al computer con il cavo

Nel caso in cui il dispositivo abbia un IP statico, dovrebbe (potrebbe) trasmettere il suo IP sulla rete, che si dovrebbe rilevare con il wireshark.

Nel caso in cui il dispositivo abbia un IP dinamico impostato, chiederà un indirizzo IP, nel qual caso collegarlo a un router o a un computer con server DHCP risolverà il problema.

Nota, proprio oggi ho visto l'amministratore di sistema usare questi passi per scoprire un IP sconosciuto dal dispositivo :)

7
7
7
2011-06-25 12:20:31 +0000

Potresti provare Angry IP Scanner o, se hai un server Linux, usare arp-scan .

6
6
6
2015-12-30 18:37:12 +0000

Io consiglio netdiscover . Puoi usarlo in modalità di ascolto passivo e rilevare gli annunci ARP in arrivo (usando lo switch -p), o semplicemente applicare un po’ di forza bruta:

netdiscover -S -f -i eth0

Nota che questo è incredibilmente veloce rispetto a nmap (forse non ho sintonizzato abbastanza bene nmap).

Anche che il metodo suggerito nella risposta attualmente accettata (sniffing per annunci ARP usando Wireshark) è essenzialmente quello che il modo -p sta facendo.

5
5
5
2011-06-25 12:26:10 +0000

Provate questo comando, farà il ping di tutti i possibili indirizzi broadcast.

ping 255.255.255.255
5
5
5
2011-06-25 16:36:09 +0000

Supponendo che sia collegato a uno switch gestito, trova lo switch in cui è collegato e rintraccia la porta specifica. Entrate nello switch e guardate il mac-address che è associato a quella porta. Nella terra di Cisco, sarebbe qualcosa sulla falsariga di show mac-address-table | i 5/34 dove 5/34 è la porta a cui il dispositivo è collegato.

Una volta che avete il mac address del dispositivo, allora potete guardare le tabelle arp sullo switch, che dovrebbero mostrarvi un IP. Di nuovo, in Cisco, sarebbe qualcosa come sh arp | i FFFF dove FFFF sono gli ultimi 4 caratteri del mac address del dispositivo.

Questo vi porterà fino all'indirizzo IP. Poi dovreste essere in grado di usare uno strumento come wireshark per guardare il traffico e ricavarne la netmask.

4
4
4
2017-05-31 13:21:10 +0000

Questo mi ha aiutato alcune volte su Windows.

arp -a

Questo mostra la cache dei vicini di rete. È una cache locale di risoluzioni di indirizzi IP/MAC. Utile per identificare nuovi dispositivi che si sono uniti a una rete e duplicare gli IP statici.

4
4
4
2011-06-26 01:12:31 +0000

Nei sistemi operativi che non ti permettono di fare il ping all'indirizzo broadcast di tutti gli host (255.255.255.255), di solito puoi ancora fare il ping all'indirizzo multicast “All Hosts”:

ping 224.0.0.1

Tutti gli stack IP per due decenni hanno supportato il multicast, quindi dovrebbero tutti rispondere a questo, a meno che non abbiano un firewall troppo zelante.

1
1
1
2015-01-17 07:56:53 +0000

Ho avuto successo sulla mia scatola Linux usando un adattatore USB-Ethernet (come questo ), e rilasciando:

$ ping -I eth2 -b 255.255.255.255
0
0
0
2011-06-25 12:18:50 +0000

Usa nmap :

Nmap (“Network Mapper”) è un'utilità gratuita e open source (con licenza) per l'esplorazione della rete o l'auditing della sicurezza. Molti amministratori di sistema e di rete la trovano utile anche per compiti come l'inventario della rete, la gestione dei programmi di aggiornamento dei servizi e il monitoraggio dell'uptime di host o servizi. Nmap usa i pacchetti IP grezzi in modi nuovi per determinare quali host sono disponibili sulla rete, quali servizi (nome e versione dell'applicazione) questi host stanno offrendo, quali sistemi operativi (e versioni del sistema operativo) stanno eseguendo, che tipo di filtri di pacchetti/firewall sono in uso, e decine di altre caratteristiche. È stato progettato per scansionare rapidamente grandi reti, ma funziona bene contro singoli host. Nmap funziona su tutti i principali sistemi operativi, e sono disponibili pacchetti binari ufficiali per Linux, Windows e Mac OS X. Oltre al classico eseguibile Nmap a riga di comando, la suite Nmap include un'interfaccia grafica avanzata e un visualizzatore di risultati (Zenmap), uno strumento flessibile di trasferimento dati, reindirizzamento e debug (Ncat), un'utilità per confrontare i risultati della scansione (Ndiff), e uno strumento di generazione di pacchetti e analisi della risposta (Nping).