31

У меня есть устройство со статическим IP-адресом и маской подсети. Я не знаю IP или маску подсети. Как я могу найти IP устройства и маску подсети?

Это аппаратная часть, а не ПК. Он не будет принимать IP от DHCP. Я также попытался напрямую подключить кабель локальной сети от моего ПК к устройству с запущенным Wireshark, чтобы посмотреть, смогу ли я перехватить какие-либо пакеты с устройства, когда оно запускается, или к нему подключен кабель Ethernet - но, похоже, ничего не происходит.

Устройство работает, поскольку оно мигает на портах Ethernet.

Есть ли какое-нибудь программное обеспечение для пингвипа по IP и сетям?

9 ответов9

20

3 шага

  1. Скачайте, установите и запустите wireshark
  2. Подключите устройство к компьютеру с помощью кабеля
  3. Перезапустите устройство (отключите и снова подключите его к электросети).

Если устройство имеет статический IP-адрес, оно должно (может) транслировать свой IP-адрес в сети, который вы должны обнаружить с помощью wireshark.

Если устройство настроено на динамический IP-адрес, оно запросит IP-адрес, и в этом случае подключение к маршрутизатору или компьютеру с DHCP-сервером решит проблему.

Обратите внимание, только сегодня я видел, как администратор sys использовал эти шаги, чтобы узнать неизвестный IP-адрес устройства :)

7

Вы можете попробовать Angry IP Scanner или, если у вас есть сервер Linux, использовать arp-scan.

6

Я рекомендую netdiscover. Вы можете использовать его в режиме пассивного прослушивания и обнаруживать входящие объявления ARP (используя ключ -p ), или просто применить некоторую грубую силу:

netdiscover -S -f -i eth0

Обратите внимание, что это невероятно быстро по сравнению с nmap (возможно, я недостаточно хорошо настроил nmap).

Кроме того, метод, предложенный в принятом в настоящее время ответе (сниффинг для объявлений ARP с использованием Wireshark), по сути, является режимом -p .

5

Предполагая, что он подключен к управляемому коммутатору, найдите коммутатор, к которому он подключен, и отследите его до определенного порта. Войдите в коммутатор и посмотрите на mac-адрес, связанный с этим портом. На земле Cisco это будет что-то вроде show mac-address-table | i 5/34 где 5/34 - это порт, к которому подключено устройство.

Когда у вас есть mac-адрес устройства, вы можете посмотреть таблицы arp на коммутаторе, которые должны показать вам IP-адрес. Опять же, в Cisco это было бы что-то вроде sh arp | i FFFF где FFFF - последние 4 символа MAC-адреса устройства.

Это позволит вам получить IP-адрес. Вы должны быть в состоянии использовать такой инструмент, как wireshark, чтобы наблюдать за трафиком и выявлять маску сети из трафика.

5

Попробуйте эту команду, она пропингует все возможные широковещательные адреса.

ping 255.255.255.255
4

В ОС, которые не позволяют пропинговать широковещательный адрес "все единицы" (255.255.255.255), вы обычно можете пропинговать многоадресный адрес "Все хосты":

ping 224.0.0.1

Все IP-стеки в течение двух десятилетий поддерживают многоадресную рассылку, поэтому все они должны реагировать на это, если у них нет чрезмерного брандмауэра.

4

это помогло мне несколько раз в Windows.

arp -a

Это отображает кэш соседей сети. Это локальный кеш разрешений IP/MAC-адресов. Полезно для выявления новых устройств, которые присоединились к сети и дублирования статических IP-адресов.

1

У меня был успех на моем Linux-компьютере с использованием адаптера USB-Ethernet (как этот) и выдача:

$ ping -I eth2 -b 255.255.255.255
0

Используйте nmap:

Nmap ("Network Mapper") - это бесплатная утилита с открытым исходным кодом (лицензия) для исследования сети или аудита безопасности. Многие системные и сетевые администраторы также находят это полезным для таких задач, как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени работы хоста или службы. Nmap использует необработанные IP-пакеты новыми способами, чтобы определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они работают, какой тип фильтров / брандмауэров пакетов находятся в использовании и десятки других характеристик. Он был разработан для быстрого сканирования больших сетей, но отлично работает на отдельных хостах. Nmap работает во всех основных компьютерных операционных системах, а официальные бинарные пакеты доступны для Linux, Windows и Mac OS X. В дополнение к классическому исполняемому файлу Nmap из командной строки комплект Nmap включает в себя расширенный графический интерфейс и средство просмотра результатов (Zenmap), гибкий инструмент для передачи, перенаправления и отладки данных (Ncat), утилита для сравнения результатов сканирования (Ndiff) и инструмент для генерации пакетов и анализа ответов (Nping).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .