2011-06-25 12:04:00 +0000 2011-06-25 12:04:00 +0000
32
32

Unbekannte statische IP + Subnetzmaske des Geräts finden?

Ich habe ein Gerät mit einer statischen IP und Subnetzmaske eingestellt. Ich kenne die IP oder Subnetzmaske nicht. Wie kann ich die IP und die Subnetzmaske des Geräts herausfinden?

Es handelt sich um ein Stück Hardware, nicht um einen PC. Es nimmt keine IP von DHCP an. Ich habe auch versucht, ein LAN-Kabel direkt von meinem PC an das Gerät anzuschließen und Wireshark laufen zu lassen, um zu sehen, ob ich irgendwelche Pakete vom Gerät aufzeichnen kann, wenn es startet oder ein Ethernet-Kabel angeschlossen ist - aber es scheint nichts zu geben.

Das Gerät scheint zu funktionieren, da es an den Ethernet-Ports blinkt.

Gibt es eine Software, um Pingsweeps über IPs und Netzwerke hinweg durchzuführen?

Antworten (9)

21
21
21
2011-07-11 20:33:11 +0000

3 Schritte

  1. herunterladen, installieren und starten wireshark
  2. Schließen Sie das Gerät mit dem Kabel an den Computer an
  3. Starten Sie das Gerät neu (ziehen Sie den Stecker und schließen Sie ihn wieder an die Stromversorgung an)

Falls das Gerät eine statische IP hat, sollte es seine IP im Netzwerk senden (können), was Sie mit dem Wireshark erkennen sollten.

Falls das Gerät eine dynamische IP hat, wird es nach einer IP-Adresse fragen. In diesem Fall wird das Problem durch den Anschluss an einen Router oder einen Computer mit DHCP-Server behoben.

Hinweis, gerade heute habe ich gesehen, wie der Systemadministrator diese Schritte verwendet hat, um eine unbekannte IP des Geräts herauszufinden :)

7
7
7
2011-06-25 12:20:31 +0000

Sie könnten es mit Angry IP Scanner oder, wenn Sie einen Linux-Server haben, mit arp-scan versuchen.

6
6
6
2015-12-30 18:37:12 +0000

Ich empfehle netdiscover . Sie können es im passiven Lauschmodus verwenden und eingehende ARP-Ankündigungen erkennen (mit dem Schalter -p) , oder einfach etwas Brute-Force anwenden:

netdiscover -S -f -i eth0

Beachten Sie, dass dies im Vergleich zu nmap unglaublich schnell ist (vielleicht habe ich nmap nicht gut genug eingestellt).

Beachten Sie auch, dass die in der aktuell akzeptierten Antwort vorgeschlagene Methode (Sniffing nach ARP-Ankündigungen mit Wireshark) im Wesentlichen das ist, was der -p-Modus macht.

5
5
5
2011-06-25 12:26:10 +0000

Versuchen Sie diesen Befehl, er pingt alle möglichen Broadcast-Adressen an.

ping 255.255.255.255
5
5
5
2011-06-25 16:36:09 +0000

In der Annahme, dass das Gerät an einen verwalteten Switch angeschlossen ist, suchen Sie den Switch, an den es angeschlossen ist, und suchen Sie nach dem spezifischen Port. Loggen Sie sich in den Switch ein, und sehen Sie sich die Mac-Adresse an, die mit diesem Port verbunden ist. Bei Cisco wäre das in etwa show mac-address-table | i 5/34, wobei 5/34 der Port ist, an dem das Gerät angeschlossen ist.

Sobald Sie die Mac-Adresse des Geräts haben, können Sie die Arp-Tabellen des Switches einsehen, die Ihnen eine IP anzeigen sollten. Bei Cisco wäre das z. B. sh arp | i FFFF, wobei FFFF die letzten 4 Zeichen der Mac-Adresse des Geräts sind.

Das bringt Sie so weit wie die IP-Adresse. Sie sollten in der Lage sein, ein Tool wie Wireshark zu verwenden, um den Datenverkehr zu beobachten und die Netzmaske aus dem Datenverkehr zu ermitteln.

4
4
4
2017-05-31 13:21:10 +0000

dies hat mir ein paar Mal unter Windows geholfen.

arp -a

Dies zeigt den Nachbar-Cache des Netzwerks an. Dies ist ein lokaler Cache der IP/MAC-Adressauflösungen. Nützlich, um neue Geräte, die einem Netzwerk beigetreten sind, und doppelte statische IPs zu identifizieren.

4
4
4
2011-06-26 01:12:31 +0000

In Betriebssystemen, die es nicht zulassen, die All-Ones-Broadcast-Adresse (255.255.255.255) anzupingen, können Sie normalerweise immer noch die “All Hosts”-Multicast-Adresse anpingen:

ping 224.0.0.1

Alle IP-Stacks unterstützen seit zwei Jahrzehnten Multicast, also sollten sie alle darauf reagieren, außer sie haben eine übereifrige Firewall.

1
1
1
2015-01-17 07:56:53 +0000

Ich hatte Erfolg auf meinem Linux-Rechner, indem ich einen USB-Ethernet-Adapter (wie diesen ) benutzte, und die Ausgabe:

$ ping -I eth2 -b 255.255.255.255
0
0
0
2011-06-25 12:18:50 +0000

Verwenden Sie nmap :

Nmap (“Network Mapper”) ist ein freies und quelloffenes (Lizenz) Dienstprogramm zur Netzwerkuntersuchung oder Sicherheitsüberprüfung. Viele System- und Netzwerkadministratoren finden es auch nützlich für Aufgaben wie die Netzwerkinventarisierung, die Verwaltung von Zeitplänen für Service-Upgrades und die Überwachung der Betriebszeit von Hosts oder Diensten. Nmap verwendet rohe IP-Pakete auf neuartige Weise, um festzustellen, welche Hosts im Netzwerk verfügbar sind, welche Dienste (Anwendungsname und -version) diese Hosts anbieten, welche Betriebssysteme (und Betriebssystemversionen) auf ihnen laufen, welche Art von Paketfiltern/Firewalls im Einsatz sind und Dutzende anderer Merkmale. Es wurde entwickelt, um große Netzwerke schnell zu scannen, funktioniert aber auch gut gegen einzelne Hosts. Nmap läuft auf allen wichtigen Computer-Betriebssystemen, und es gibt offizielle Binärpakete für Linux, Windows und Mac OS X. Zusätzlich zum klassischen Nmap-Kommandozeilenprogramm enthält die Nmap-Suite eine erweiterte grafische Benutzeroberfläche und einen Ergebnis-Viewer (Zenmap), ein flexibles Tool für Datentransfer, Umleitung und Debugging (Ncat), ein Dienstprogramm zum Vergleichen von Scan-Ergebnissen (Ndiff) und ein Tool zur Paketerzeugung und Antwortanalyse (Nping).