2011-06-25 12:04:00 +0000 2011-06-25 12:04:00 +0000
32
32

找到设备的未知静态IP+子网掩码?

我有一个设置了静态IP和子网掩码的设备。我不知道IP和子网掩码。我怎样才能找到设备的IP和子网掩码?

它是一个硬件,不是一台电脑。它不会从DHCP中获取IP。我也试过在运行Wireshark的情况下,从我的PC上直接插入一条LAN电缆到设备上,看看当设备启动或插入以太网电缆时,我是否能从设备上捕捉到任何数据包–但似乎什么都没有。

设备似乎在工作,因为它在以太网端口上闪烁。

是否有任何软件可以跨IP和网络进行pingweep?

答案 (9)

21
21
21
2011-07-11 20:33:11 +0000

3步骤

1.下载、安装并启动【wireshark】(http://www.wireshark.org/) 2. 用电缆将设备连接到电脑上 3.

如果设备有静态IP,它应该(可能)在网络上广播它的IP,你应该用wireshark检测。

如果设备设置了动态IP,它会要求一个IP地址,在这种情况下,把它连接到路由器或有DHCP服务器的电脑上就可以解决这个问题。

注意,就在今天我看到系统管理员用这些步骤从设备中找出一个未知的IP:)

7
7
7
2011-06-25 12:20:31 +0000

你可以试试 Angry IP Scanner ,或者,如果你有一个Linux服务器,使用 arp-scan

6
6
6
2015-12-30 18:37:12 +0000

我推荐 netdiscover 。你可以在被动监听模式下使用它,检测传入的ARP公告(使用-p开关),或者只是应用一些蛮力:

netdiscover -S -f -i eth0

注意,与nmap相比,这个速度快得令人难以置信(也许我对nmap的调整不够好)。

另外,目前公认的答案中建议的方法(使用Wireshark嗅探ARP公告)基本上就是-p模式在做的事情。

5
5
5
2011-06-25 12:26:10 +0000

试试这个命令,它将ping所有可能的广播地址。

ping 255.255.255.255
5
5
5
2011-06-25 16:36:09 +0000

假设它插在管理型交换机上,找到它所插的交换机,并追踪到具体的端口。登录到交换机,查看与该端口相关联的mac-address。在思科的地盘上,它应该是show mac-address-table | i 5/34,其中5/34是设备插入的端口。

一旦你有了设备的mac地址,你就可以查看交换机上的arp表,它应该会告诉你一个IP。同样,在Cisco中,它应该是类似sh arp | i FFFF,其中FFFF是设备mac地址的最后4个字符。

这将让你得到IP地址。你应该可以使用像wireshark这样的工具来观察流量,并从流量中收集网罩。

4
4
4
2017-05-31 13:21:10 +0000

这在Windows上帮助了我几次。

arp -a

这显示了网络邻居缓存。它是IP/MAC地址解析的本地缓存。对识别新加入网络的设备和重复的静态IP很有用。

4
4
4
2011-06-26 01:12:31 +0000

在那些不让你ping全单广播地址(255.255.255.255)的操作系统中,你通常还是可以ping “所有主机 "的组播地址。

ping 224.0.0.1

二十年来所有的IP堆栈都支持组播 所以他们应该都会响应这个地址 除非他们的防火墙太过狂热。

1
1
1
2015-01-17 07:56:53 +0000

我在我的 Linux 盒子上使用 USB-Ethernet 适配器 (像 这个 ),并发出了成功的信号。

$ ping -I eth2 -b 255.255.255.255
0
0
0
2011-06-25 12:18:50 +0000

使用 nmap :

Nmap (“Network Mapper”)是一个用于网络探索或安全审计的免费和开放源码(许可证)实用程序。许多系统和网络管理员也发现它对诸如网络库存、管理服务升级计划和监控主机或服务正常运行时间等任务很有用。Nmap以新颖的方式使用原始IP包来确定网络上有哪些主机,这些主机提供什么服务(应用程序名称和版本),它们运行什么操作系统(和操作系统版本),使用什么类型的包过滤器/防火墙,以及其他几十个特征。它被设计为快速扫描大型网络,但对单个主机也能正常工作。除了经典的命令行Nmap可执行文件外,Nmap套件还包括一个先进的GUI和结果查看器(Zenmap),一个灵活的数据传输、重定向和调试工具(Ncat),一个比较扫描结果的工具(Ndiff),以及一个数据包生成和响应分析工具(Nping)。