找到设备的未知静态IP+子网掩码?
我有一个设置了静态IP和子网掩码的设备。我不知道IP和子网掩码。我怎样才能找到设备的IP和子网掩码?
它是一个硬件,不是一台电脑。它不会从DHCP中获取IP。我也试过在运行Wireshark的情况下,从我的PC上直接插入一条LAN电缆到设备上,看看当设备启动或插入以太网电缆时,我是否能从设备上捕捉到任何数据包–但似乎什么都没有。
设备似乎在工作,因为它在以太网端口上闪烁。
是否有任何软件可以跨IP和网络进行pingweep?
我有一个设置了静态IP和子网掩码的设备。我不知道IP和子网掩码。我怎样才能找到设备的IP和子网掩码?
它是一个硬件,不是一台电脑。它不会从DHCP中获取IP。我也试过在运行Wireshark的情况下,从我的PC上直接插入一条LAN电缆到设备上,看看当设备启动或插入以太网电缆时,我是否能从设备上捕捉到任何数据包–但似乎什么都没有。
设备似乎在工作,因为它在以太网端口上闪烁。
是否有任何软件可以跨IP和网络进行pingweep?
3步骤
1.下载、安装并启动【wireshark】(http://www.wireshark.org/) 2. 用电缆将设备连接到电脑上 3.
如果设备有静态IP,它应该(可能)在网络上广播它的IP,你应该用wireshark检测。
如果设备设置了动态IP,它会要求一个IP地址,在这种情况下,把它连接到路由器或有DHCP服务器的电脑上就可以解决这个问题。
注意,就在今天我看到系统管理员用这些步骤从设备中找出一个未知的IP:)
你可以试试 Angry IP Scanner ,或者,如果你有一个Linux服务器,使用 arp-scan 。
我推荐 netdiscover 。你可以在被动监听模式下使用它,检测传入的ARP公告(使用-p
开关),或者只是应用一些蛮力:
netdiscover -S -f -i eth0
注意,与nmap相比,这个速度快得令人难以置信(也许我对nmap的调整不够好)。
另外,目前公认的答案中建议的方法(使用Wireshark嗅探ARP公告)基本上就是-p
模式在做的事情。
这在Windows上帮助了我几次。
arp -a
这显示了网络邻居缓存。它是IP/MAC地址解析的本地缓存。对识别新加入网络的设备和重复的静态IP很有用。
我在我的 Linux 盒子上使用 USB-Ethernet 适配器 (像 这个 ),并发出了成功的信号。
$ ping -I eth2 -b 255.255.255.255
使用 nmap :
Nmap (“Network Mapper”)是一个用于网络探索或安全审计的免费和开放源码(许可证)实用程序。许多系统和网络管理员也发现它对诸如网络库存、管理服务升级计划和监控主机或服务正常运行时间等任务很有用。Nmap以新颖的方式使用原始IP包来确定网络上有哪些主机,这些主机提供什么服务(应用程序名称和版本),它们运行什么操作系统(和操作系统版本),使用什么类型的包过滤器/防火墙,以及其他几十个特征。它被设计为快速扫描大型网络,但对单个主机也能正常工作。除了经典的命令行Nmap可执行文件外,Nmap套件还包括一个先进的GUI和结果查看器(Zenmap),一个灵活的数据传输、重定向和调试工具(Ncat),一个比较扫描结果的工具(Ndiff),以及一个数据包生成和响应分析工具(Nping)。