Найти неизвестный статический IP + маску подсети устройства?


31

У меня есть устройство со статическим IP и маской подсети. Я не знаю IP или маску подсети. Как я могу найти IP устройства и маску подсети?

Это аппаратная часть, а не ПК. Это не будет принимать IP от DHCP. Я также попытался напрямую подключить кабель локальной сети от моего ПК к устройству с запущенным Wireshark, чтобы посмотреть, смогу ли я перехватить какие-либо пакеты с устройства, когда оно запускается, или к нему подключен кабель Ethernet - но, похоже, ничего не происходит.

Устройство работает, поскольку оно мигает на портах Ethernet.

Есть ли какое-нибудь программное обеспечение для пингвипа по IP и сетям?


Если вы сообщите нам, что это за устройство, люди могут знать, как это выяснить, не подключая его к сети, или к чему они обычно настроены.
EightBitTony

1
Это запатентованное промышленное устройство, изготовленное на заказ европейской компанией. никто не должен знать, что это такое. это выходные, хотя и не может завладеть компанией.
gpresland

Wireshark должен был это сделать. Я бы перезагрузил устройство и просто дал ему IP, который вы хотите снова.
Котро

Wireshark будет захватывать все пакеты даже в разных сетях и без правильных шлюзов по умолчанию правильно? прямой Ethernet от ПК к устройству в разных сетях.
gpresland

Можно ли даже связаться с устройством, если, например, IP устройства = 10.0.0.9, а IP маршрутизатора = 192.168.1.1?
bbaja42

Ответы:


21

3 шага

  1. Скачайте, установите и запустите wireshark
  2. Подключите устройство к компьютеру с помощью кабеля
  3. Перезапустите устройство (отключите и снова подключите его к электросети).

Если устройство имеет статический IP-адрес, оно должно (может) транслировать свой IP-адрес в сети, который вы должны обнаружить с помощью wireshark.

Если устройство имеет динамический IP-адрес, оно запросит IP-адрес, и в этом случае подключение к маршрутизатору или компьютеру с DHCP-сервером решит проблему.

Обратите внимание, только сегодня я видел, как администратор sys использовал эти шаги, чтобы узнать неизвестный IP-адрес устройства :)


1
да, это поможет вам найти IP-адрес. Но вы все равно не будете знать маску подсети устройства.
bvdb

@bvdb Но это довольно легко сделать с помощью процесса исключения или деления пополам.
Дэвид Шварц

7

Вы можете попробовать Angry IP Scanner или, если у вас есть сервер Linux, использовать arp-scan .


2
Я использую это, но вручную менять маску подсети LAN снова и снова утомительно.
gpresland

6

Я рекомендую netdiscover . Вы можете использовать его в режиме пассивного прослушивания и обнаруживать входящие объявления ARP (используя -pкоммутатор), или просто применить некоторую грубую силу:

netdiscover -S -f -i eth0

Обратите внимание, что это невероятно быстро по сравнению с nmap (возможно, я недостаточно хорошо настроил nmap).

Кроме того, метод, предложенный в принятом в настоящее время ответе (сниффинг для объявлений ARP с использованием Wireshark), по сути, является тем, что -pделает этот режим.


5

Попробуйте эту команду, она пропингует все возможные широковещательные адреса.

ping 255.255.255.255

4
Работает ли это в Linux, потому что не будет в Windows.
Котро

@KCotreau Это работает в Unix, да, хотя я не уверен, что он дает правильную информацию.
slhck

3
Windows говорит, что не может пропинговать этот адрес. Угадай только его Unix.
gpresland

5

Предполагая, что он подключен к управляемому коммутатору, найдите коммутатор, к которому он подключен, и отследите его до определенного порта. Войдите в коммутатор и посмотрите на mac-адрес, связанный с этим портом. На земле Cisco это будет что-то вроде того, show mac-address-table | i 5/34где 5/34 - это порт, к которому подключено устройство.

Когда у вас есть mac-адрес устройства, вы можете посмотреть таблицы arp на коммутаторе, которые должны показать вам IP-адрес. Опять же, в Cisco было бы что-то вроде sh arp | i FFFFгде FFFF - это последние 4 символа MAC-адреса устройства.

Это позволит вам получить IP-адрес. Вы должны иметь возможность использовать такой инструмент, как wireshark, чтобы наблюдать за трафиком и выявлять маску сети из трафика.


У меня нет маршрутизатора или коммутатора Cisco. устройство напрямую подключено к ПК.
gpresland

Это связано с ПК через кабель Ethernet? Что показывает ваша таблица arp в windows?
Кирк

4

В ОС, которые не позволяют пропинговать широковещательный адрес «все единицы» (255.255.255.255), вы обычно можете пропинговать многоадресный адрес «Все хосты»:

ping 224.0.0.1

Все IP-стеки в течение двух десятилетий поддерживают многоадресную рассылку, поэтому все они должны реагировать на это, если только у них нет чрезмерного брандмауэра.


4

это помогло мне несколько раз в Windows.

arp -a

Это отображает кэш соседей сети. Это локальный кеш разрешений IP / MAC-адресов. Полезно для выявления новых устройств, которые присоединились к сети и дублирования статических IP-адресов.


Можете ли вы объяснить, что делает эта команда?
djsmiley2k - CoW

1
только что добавил, надеюсь, это поможет.
PodTech.io


0

Используйте nmap :

Nmap («Network Mapper») - это бесплатная утилита с открытым исходным кодом (лицензия) для исследования сети или аудита безопасности. Многие системные и сетевые администраторы также находят это полезным для таких задач, как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени работы хоста или службы. Nmap использует необработанные IP-пакеты новыми способами, чтобы определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они работают, какой тип фильтров / брандмауэров пакетов находятся в использовании и десятки других характеристик. Он был разработан для быстрого сканирования больших сетей, но отлично работает на отдельных хостах. Nmap работает на всех основных компьютерных операционных системах, а официальные бинарные пакеты доступны для Linux, Windows и Mac OS X.


3
как найти сетевые узлы с помощью nmap, если я не знаю сеть?
gpresland
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.