2011-06-25 12:04:00 +0000 2011-06-25 12:04:00 +0000
32
32

Een onbekend statisch IP + subnet mask van apparaat vinden?

Ik heb een apparaat ingesteld met een statisch IP en subnet mask. Ik weet het IP- of subnetmasker niet. Hoe kan ik het IP- en subnetmasker van het apparaat vinden?

Het is een stukje hardware, geen PC. Het zal geen IP van DHCP aannemen. Ik heb ook geprobeerd een LAN kabel van mijn PC op het apparaat aan te sluiten met Wireshark om te zien of ik pakketten van het apparaat kan vangen als het opstart of als er een Ethernet kabel op is aangesloten - maar er lijkt niets te zijn.

Het apparaat lijkt te werken aangezien het knippert op de Ethernet poorten.

Is er software om pingsweeps over IPs en netwerken te doen?

Antwoorden (9)

21
21
21
2011-07-11 20:33:11 +0000

3 stappen

  1. Download, installeer en start wireshark
  2. Sluit het apparaat met de kabel aan op de computer

In het geval dat het apparaat een statisch IP heeft, zou het zijn IP moeten (kunnen) uitzenden op het netwerk, wat je zou moeten detecteren met de wireshark.

Als het apparaat een dynamisch IP heeft, zal het om een IP adres vragen, in welk geval het aansluiten op een router of een computer met DHCP server het probleem zal oplossen.

Merk op, vandaag nog heb ik een systeembeheerder deze stappen zien gebruiken om een onbekend IP van het apparaat te achterhalen :)

7
7
7
2011-06-25 12:20:31 +0000

U zou Angry IP Scanner kunnen proberen of, als u een Linux server hebt, arp-scan kunnen gebruiken.

6
6
6
2015-12-30 18:37:12 +0000

Ik raad netdiscover aan. Je kunt het gebruiken in passieve luistermodus en inkomende ARP aankondigingen detecteren (met de -p switch), of gewoon wat brute kracht toepassen:

netdiscover -S -f -i eth0

Merk op dat dit ongelofelijk snel is vergeleken met nmap (misschien heb ik nmap niet goed genoeg afgesteld).

Ook dat de methode voorgesteld in het huidige geaccepteerde antwoord (sniffen naar ARP aankondigingen met Wireshark) in essentie is wat de -p mode aan het doen is.

5
5
5
2011-06-25 12:26:10 +0000

Probeer dit commando, het zal alle mogelijke broadcast adressen pingen.

ping 255.255.255.255
5
5
5
2011-06-25 16:36:09 +0000

Ervan uitgaande dat het is aangesloten op een beheerde schakelaar, zoek de schakelaar waarop het is aangesloten, en spoor het op naar de specifieke poort. Log in op de switch, en kijk naar het mac-adres dat geassocieerd is met die poort. In Cisco land, zou het iets in de trant van show mac-address-table | i 5/34 zijn, waarbij 5/34 de poort is waarop het apparaat is aangesloten.

Zodra u het mac-adres van het apparaat hebt, kunt u de arp-tabellen op de switch bekijken, die u een IP zouden moeten tonen. Nogmaals, in Cisco, zou het iets zijn als sh arp | i FFFF waar FFFF de laatste 4 karakters zijn van het mac adres van het apparaat.

Zo kom je tot aan het IP adres. Daarna zou u een programma als wireshark moeten kunnen gebruiken om het verkeer te bekijken, en het netmasker uit het verkeer af te leiden.

4
4
4
2017-05-31 13:21:10 +0000

dit heeft me een paar keer geholpen op Windows.

arp -a

Dit toont de netwerk buren cache. Dit is een lokale cache van IP/MAC adres resoluties. Nuttig om nieuwe apparaten te identificeren die zich bij een netwerk hebben aangesloten en om statische IP’s te dupliceren.

4
4
4
2011-06-26 01:12:31 +0000

In OSen die je het all-ones broadcast adres (255.255.255.255) niet laten pingen, kun je meestal nog wel het “All Hosts” multicast adres pingen:

ping 224.0.0.1

Alle IP stacks ondersteunen al twee decennia lang multicast, dus ze zouden daar allemaal op moeten reageren, tenzij ze een overijverige firewall hebben.

1
1
1
2015-01-17 07:56:53 +0000

Ik had succes op mijn Linux box met het gebruik van een USB-Ethernet adapter (zoals deze ), en het uitgeven van:

$ ping -I eth2 -b 255.255.255.255
0
0
0
2011-06-25 12:18:50 +0000

Gebruik nmap :

Nmap (“Network Mapper”) is een gratis en open source (licentie) hulpprogramma voor netwerkverkenning of beveiligingscontrole. Veel systeem- en netwerkbeheerders vinden het ook nuttig voor taken als netwerkinventarisatie, het beheren van service-upgradeschema’s, en het monitoren van host- of service-uptime. Nmap gebruikt ruwe IP pakketten op nieuwe manieren om te bepalen welke hosts beschikbaar zijn op het netwerk, welke diensten (toepassingsnaam en versie) deze hosts aanbieden, welke besturingssystemen (en OS versies) ze draaien, welk type pakketfilters/firewalls in gebruik zijn, en tientallen andere karakteristieken. Het is ontworpen om snel grote netwerken te scannen, maar werkt ook prima tegen afzonderlijke hosts. Nmap draait op alle belangrijke computerbesturingssystemen, en officiële binaire pakketten zijn beschikbaar voor Linux, Windows, en Mac OS X. Naast de klassieke command-line Nmap executable, bevat de Nmap suite een geavanceerde GUI en resultatenviewer (Zenmap), een flexibele tool voor gegevensoverdracht, omleiding en debugging (Ncat), een utility voor het vergelijken van scanresultaten (Ndiff), en een tool voor pakketgeneratie en responsanalyse (Nping).