Znajdź nieznaną statyczną maskę IP + podsieci urządzenia?

31

Mam zestaw urządzeń ze statycznym adresem IP i maską podsieci. Nie znam adresu IP ani maski podsieci. Jak mogę znaleźć adres IP urządzenia i maskę podsieci?

To sprzęt, a nie komputer. Nie będzie pobierał adresu IP z DHCP. Próbowałem także bezpośrednio podłączyć kabel LAN z mojego komputera do urządzenia z uruchomionym Wireshark, aby sprawdzić, czy mogę przechwycić jakiekolwiek pakiety z urządzenia, gdy się uruchomi lub ma podłączony kabel Ethernet - ale wydaje się, że nic.

Wygląda na to, że urządzenie działa, ponieważ miga na portach Ethernet.

Czy jest jakieś oprogramowanie do robienia pingów w sieciach IP i sieciach?

gresresland
źródło
Jeśli powiesz nam, jakie jest urządzenie, ludzie mogą wiedzieć, jak się dowiedzieć, nie podłączając go do sieci lub co zwykle są ustawione.
EightBitTony
1
urządzenie jest zastrzeżonym urządzeniem przemysłowym wykonanym na zamówienie przez europejską firmę. nikt nie powinien wiedzieć, co to jest. jest jednak weekend i nie można zdobyć firmy.
gpresland
Wireshark powinien to zrobić. Zresetowałbym urządzenie i ponownie podałem mu adres IP.
KCotreau
Wireshark przechwytuje wszystkie pakiety nawet w różnych sieciach i bez odpowiednich domyślnych bramek, prawda? prosty Ethernet z komputera na urządzenie w różnych sieciach.
gpresland
Czy można nawet komunikować się z urządzeniem, jeśli np. Urządzenie ip = 10.0.0.9, a router ip = 192.168.1.1?
bbaja42,

Odpowiedzi:

21

3 kroki

  1. Pobierz, zainstaluj i uruchom wireshark
  2. Podłącz urządzenie do komputera za pomocą kabla
  3. Uruchom ponownie urządzenie (odłącz i podłącz ponownie do linii zasilania)

W przypadku, gdy urządzenie ma statyczny adres IP, powinno (może) rozgłaszać swój adres IP w sieci, który należy wykryć za pomocą Wireshark.

Jeśli urządzenie ma skonfigurowane dynamiczne IP, poprosi o adres IP, w którym to przypadku połączenie go z routerem lub komputerem z serwerem DHCP rozwiąże problem.

Uwaga, właśnie dzisiaj widziałem, jak administrator sys używa tych kroków, aby znaleźć nieznane IP z urządzenia :)

bbaja42
źródło
1
tak, to pomaga znaleźć adres IP. Ale nadal nie poznasz maski podsieci urządzenia.
bvdb
@bvdb Ale można to dość łatwo zrobić poprzez proces eliminacji lub podziału.
David Schwartz
7

Możesz wypróbować Angry IP Scanner lub, jeśli masz serwer Linux, użyj arp-scan .

Linker3000
źródło
2
Używam tego, ale ręczne zmienianie mojej maski podsieci LAN w kółko jest męczące.
gpresland
6

Polecam netdiscover . Możesz go używać w trybie pasywnego słuchania i wykrywać przychodzące ogłoszenia ARP (za pomocą -pprzełącznika) lub po prostu zastosować brutalną siłę:

netdiscover -S -f -i eth0

Zauważ, że jest to niesamowicie szybkie w porównaniu do nmap (być może nie dostroiłem nmap wystarczająco dobrze).

-pTryb sugeruje także, że metoda zasugerowana w aktualnie akceptowanej odpowiedzi (wąchanie ogłoszeń ARP za pomocą Wireshark) jest w zasadzie .

Jan-Philip Gehrcke
źródło
5

Wypróbuj to polecenie, ping wyświetli wszystkie możliwe adresy rozgłoszeniowe.

ping 255.255.255.255
Darek
źródło
4
Czy to działa w systemie Linux, ponieważ nie działa w systemie Windows.
KCotreau,
@KCotreau Robi to na Uniksie, tak, chociaż nie jestem pewien, czy dostarcza właściwych informacji.
slhck,
3
Windows twierdzi, że nie może pingować tego adresu. Zgadnij tylko jego uniksowy.
gpresland
5

Zakładając, że jest podłączony do przełącznika zarządzanego, znajdź przełącznik, do którego jest podłączony, i wyśledz go do określonego portu. Zaloguj się do przełącznika i spójrz na adres mac powiązany z tym portem. Na ziemi Cisco byłoby to coś w rodzaju linii, w show mac-address-table | i 5/34której 5/34 to port, do którego podłączone jest urządzenie.

Gdy już uzyskasz adres MAC urządzenia, możesz spojrzeć na tablice arp na przełączniku, które powinny pokazywać adres IP. Znowu w Cisco byłoby to tak, jakby sh arp | i FFFFFFFF to ostatnie 4 znaki adresu mac urządzenia.

To doprowadzi cię aż do adresu IP. Powinieneś być w stanie korzystać z narzędzia takiego jak wireshark, aby obserwować ruch drogowy i zbierać maskę sieciową z ruchu.

Kościół
źródło
Nie mam routera ani przełącznika Cisco. urządzenie jest bezpośrednio podłączone do komputera.
gpresland
Czy jest podłączony do komputera za pomocą kabla Ethernet? Co pokazuje twoja tabela arp w Windowsie?
Kirk,
4

W systemach operacyjnych, które nie pozwalają na pingowanie adresu rozgłaszania wszystkich (255.255.255.255), zwykle nadal można pingować adres multiemisji „Wszystkie hosty”:

ping 224.0.0.1

Wszystkie stosy IP od dwóch dekad obsługują multiemisję, więc wszyscy powinni na to odpowiedzieć, chyba że mają nadgorliwą zaporę ogniową.

Spiff
źródło
4

pomogło mi to kilka razy w systemie Windows.

arp -a

Wyświetla pamięć podręczną sąsiada sieci. To lokalna pamięć podręczna rozdzielczości adresów IP / MAC. Przydatne do identyfikacji nowych urządzeń, które dołączyły do ​​sieci i duplikują statyczne adresy IP.

PodTech.io
źródło
Czy możesz wyjaśnić, co robi to polecenie?
djsmiley2k - CoW
1
właśnie dodałem, mam nadzieję, że to pomaga.
PodTech.io
1

Miałem sukces na moim Linux-ie używając adaptera USB-Ethernet (takiego jak ten ) i wydając:

$ ping -I eth2 -b 255.255.255.255
Jonathon Reinhart
źródło
0

Użyj nmap :

Nmap („Network Mapper”) to darmowe narzędzie typu open source (licencja) do eksploracji sieci lub audytu bezpieczeństwa. Wielu administratorów systemów i sieci również uważa, że ​​jest to przydatne do zadań takich jak inwentaryzacja sieci, zarządzanie harmonogramami aktualizacji usług oraz monitorowanie czasu pracy hosta lub usługi. Nmap wykorzystuje surowe pakiety IP w nowatorski sposób, aby określić, które hosty są dostępne w sieci, jakie usługi (nazwa aplikacji i wersja) te hosty oferują, jakie systemy operacyjne (i wersje systemu operacyjnego) są uruchomione, jaki rodzaj filtrów pakietów / zapór ogniowych są w użyciu i dziesiątki innych cech. Został zaprojektowany do szybkiego skanowania dużych sieci, ale działa dobrze na pojedynczych hostach. Nmap działa na wszystkich głównych komputerowych systemach operacyjnych, a oficjalne pakiety binarne są dostępne dla systemów Linux, Windows i Mac OS X.

Obrabować
źródło
3
jak znaleźć węzły sieciowe za pomocą nmap, gdy nie znam sieci?
gpresland