2011-06-25 12:04:00 +0000 2011-06-25 12:04:00 +0000
32
32

Encontrar uma máscara de dispositivo IP + subrede estática desconhecida?

Tenho um conjunto de dispositivos com um IP estático e uma máscara de sub-rede. Não conheço o IP ou a máscara de sub-rede. Como posso encontrar o IP e a máscara de subrede dos dispositivos?

É uma peça de hardware, não um PC. Não é necessário um IP de DHCP. Também tentei ligar directamente um cabo LAN do meu PC ao dispositivo com a Wireshark a funcionar para ver se conseguia capturar quaisquer pacotes do dispositivo quando este arranca ou tem um cabo Ethernet ligado ao mesmo - mas parece não haver nada.

O dispositivo parece estar a funcionar à medida que pisca nas portas Ethernet.

Existe algum software para fazer pingsweeps através de IPs e redes?

Respostas (9)

21
21
21
2011-07-11 20:33:11 +0000

3 passos

  1. descarregar, instalar e iniciar wireshark
  2. Ligar o dispositivo ao computador com o cabo
  3. Reiniciar o dispositivo (desligar a ficha e ligá-lo novamente à linha de alimentação)

No caso do dispositivo ter um IP estático, deverá(poderão) transmitir o seu IP na rede, o qual deverá detectar com a wireshark.

No caso de o dispositivo ter um IP dinâmico configurado, pedirá um endereço IP, e nesse caso ligá-lo a um router ou a um computador com servidor DHCP resolverá o problema.

Nota, ainda hoje vi o administrador do sistema utilizar estes passos para descobrir um IP desconhecido a partir do dispositivo :)

7
7
7
2011-06-25 12:20:31 +0000

Pode tentar Angry IP Scanner ou, se tiver um servidor Linux, usar arp-scan .

6
6
6
2015-12-30 18:37:12 +0000

Recomendo netdiscover . Pode usá-lo em modo de escuta passiva e detectar anúncios de entrada de ARP (usando o interruptor -p) , ou simplesmente aplicar alguma força bruta:

netdiscover -S -f -i eth0

Note que isto é incrivelmente rápido em comparação com o nmap (talvez não tenha afinado o nmap suficientemente bem).

Também que o método sugerido na resposta actualmente aceite (sniffing para anúncios de ARP usando Wireshark) é essencialmente o que o modo -p está a fazer.

5
5
5
2011-06-25 12:26:10 +0000

Tente este comando, ele vai pingar todos os endereços de difusão possíveis.

ping 255.255.255.255
5
5
5
2011-06-25 16:36:09 +0000

Assumindo que está ligado a um interruptor gerido, encontrar o interruptor em que está ligado, e segui-lo até à porta específica. Entrar no interruptor, e olhar para o endereço mac que está associado a essa porta. Em terra Cisco, seria algo na linha de show mac-address-table | i 5/34 onde 5/34 é a porta em que o dispositivo está ligado.

Uma vez que se tenha o endereço mac do dispositivo, então pode-se olhar para as tabelas arp no switch, que devem mostrar um IP. Mais uma vez, em Cisco, seria algo como sh arp | i FFFF onde FFFF é os últimos 4 caracteres do endereço mac do dispositivo.

Isso irá levá-lo até ao endereço IP. Deverá ser capaz de utilizar uma ferramenta como wirehark para observar o tráfego, e recolher a máscara de rede do tráfego.

4
4
4
2017-05-31 13:21:10 +0000

isto tem-me ajudado algumas vezes no Windows.

arp -a

Isto mostra a cache do vizinho da rede. É uma cache local de resoluções de endereços IP/MAC. Útil para identificar novos dispositivos que tenham aderido a uma rede e duplicado os IPs estáticos.

4
4
4
2011-06-26 01:12:31 +0000

Em OSes que não lhe permitem pingar o endereço de transmissão de todos osones (255.255.255.255), normalmente ainda se pode pingar o endereço multicast “All Hosts”:

ping 224.0.0.1

Todas as pilhas IP durante duas décadas suportaram multicast, pelo que todas devem responder a isso, a menos que tenham uma firewall demasiado zelosa.

1
1
1
2015-01-17 07:56:53 +0000

Tive sucesso na minha caixa Linux usando um adaptador USB-Ethernet (como este ), e emitindo:

$ ping -I eth2 -b 255.255.255.255
0
0
0
2011-06-25 12:18:50 +0000

Usar nmap :

& > Nmap (“Network Mapper”) é um utilitário gratuito e de código aberto (licença) para exploração de rede ou auditoria de segurança. Muitos sistemas e administradores de rede também o consideram útil para tarefas tais como inventário de rede, gestão de horários de actualização de serviços, e monitorização do tempo de funcionamento do host ou do serviço. O Nmap utiliza pacotes IP brutos de formas inovadoras para determinar que hosts estão disponíveis na rede, que serviços (nome da aplicação e versão) esses hosts estão a oferecer, que sistemas operativos (e versões de SO) estão a correr, que tipo de filtros de pacotes/firewalls estão a ser utilizados, e dezenas de outras características. Foi concebido para digitalizar rapidamente grandes redes, mas funciona bem contra hosts únicos. O Nmap corre em todos os principais sistemas operativos informáticos, e estão disponíveis pacotes binários oficiais para Linux, Windows, e Mac OS X. Além do executável clássico de linha de comando Nmap, o conjunto Nmap inclui um GUI avançado e visualizador de resultados (Zenmap), uma ferramenta flexível de transferência, redireccionamento e depuração de dados (Ncat), um utilitário para comparar resultados de scan (Ndiff), e uma ferramenta de geração de pacotes e análise de respostas (Nping).