Encontrar um IP estático desconhecido + máscara de sub-rede do dispositivo?

31

Eu tenho um dispositivo definido com um IP estático e uma máscara de sub-rede. Eu não sei o IP ou a máscara de sub-rede. Como posso encontrar o IP do dispositivo e a máscara de sub-rede?

É uma peça de hardware, não um PC. Não será necessário um IP do DHCP. Tenho também tentou diretamente conectando um cabo de rede do meu PC para o dispositivo com Wireshark correndo para ver se eu poderia capturar todos os pacotes a partir do dispositivo quando ele começa ou tem um cabo Ethernet ligado a ele - mas não parece ser nada.

O dispositivo parece estar funcionando como ele pisca nas portas Ethernet.

Existe algum software para fazer pingsweeps todo IPs e redes?

    
por Fase 25.06.2011 / 14:04

9 respostas

20

3 etapas

  1. Faça o download, instale e inicie o wireshark
  2. Conecte o dispositivo ao computador com o cabo
  3. Reinicie o dispositivo (desconecte-o e conecte-o novamente à linha de energia)

Caso o dispositivo tenha um IP estático, ele deve (pode) transmitir seu IP na rede, o que você deve detectar com o wireshark.

Caso o dispositivo tenha um IP dinâmico configurado, ele solicitará um endereço IP. Nesse caso, conectá-lo a um roteador ou a um computador com servidor DHCP resolverá o problema.

Note que, hoje mesmo, vi o administrador do sistema usar essas etapas para descobrir um IP desconhecido do dispositivo:)

    
por 11.07.2011 / 22:33
7

Você pode tentar o Scanner IP com raiva ou, se tiver um servidor Linux, usar arp-scan .

    
por 25.06.2011 / 14:20
5

Tente este comando, ele fará ping em todos os endereços de transmissão possíveis.

ping 255.255.255.255
    
por 25.06.2011 / 14:26
5

Supondo que ele esteja conectado a um comutador gerenciado, localize o comutador ao qual ele está conectado e rastreie-o na porta específica. Faça o login no switch e observe o endereço MAC associado a essa porta. No terreno da Cisco, seria algo nos moldes de show mac-address-table | i 5/34 , em que 5/34 é a porta em que o dispositivo está conectado.

Uma vez que você tenha o endereço mac do dispositivo, você pode ver as tabelas arp no switch, que devem mostrar um IP. Novamente, na Cisco, seria algo como sh arp | i FFFF , em que FFFF são os últimos 4 caracteres do endereço MAC do dispositivo.

Isso vai te levar até o endereço IP. Você deve poder usar uma ferramenta como o wireshark para observar o tráfego e coletar a máscara de rede do tráfego.

    
por 25.06.2011 / 18:36
4

Em sistemas operacionais que não permitem fazer o ping do endereço de transmissão de todos os usuários (255.255.255.255), normalmente você ainda pode executar ping no endereço multicast "Todos os hosts":

ping 224.0.0.1

Todas as pilhas de IP por duas décadas têm suporte para multicast, então todas devem responder a isso, a menos que tenham um firewall com excesso de zelo.

    
por 26.06.2011 / 03:12
4

isso me ajudou algumas vezes no Windows.

arp -a

Isso exibe o cache vizinho das redes. É um cache local de resoluções de endereços IP / MAC. Útil para identificar novos dispositivos que se juntaram a uma rede e duplicam IPs estáticos.

    
por 31.05.2017 / 15:21
3

Eu recomendo netdiscover . Você pode usá-lo no modo de escuta passiva e detectar anúncios de entrada do ARP (usando a opção -p ) ou apenas aplicar alguma força bruta:

netdiscover -S -f -i eth0

Note que isto é incrivelmente rápido comparado ao nmap (talvez eu não tenha ajustado o nmap bem o suficiente).

Além disso, o método sugerido na resposta aceita atualmente (sniffing para anúncios do ARP usando o Wireshark) é essencialmente o que o modo -p está fazendo.

    
por 30.12.2015 / 19:37
1

Eu tive sucesso na minha caixa de Linux usando um adaptador USB-Ethernet (como este ), e emiti :

$ ping -I eth2 -b 255.255.255.255
    
por 17.01.2015 / 08:56
0

Use o nmap :

Nmap ("Network Mapper") is a free and open source (license) utility for network exploration or security auditing. Many systems and network administrators also find it useful for tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. It was designed to rapidly scan large networks, but works fine against single hosts. Nmap runs on all major computer operating systems, and official binary packages are available for Linux, Windows, and Mac OS X. In addition to the classic command-line Nmap executable, the Nmap suite includes an advanced GUI and results viewer (Zenmap), a flexible data transfer, redirection, and debugging tool (Ncat), a utility for comparing scan results (Ndiff), and a packet generation and response analysis tool (Nping).

    
por 25.06.2011 / 14:18

Tags