2011-06-25 12:04:00 +0000 2011-06-25 12:04:00 +0000
32
32

未知の静的IP + デバイスのサブネットマスクを見つけますか?

固定IPとサブネットマスクが設定されたデバイスを持っています。IPやサブネットマスクがわかりません。デバイスのIPとサブネットマスクを見つける方法を教えてください。

これはハードウェアの一部であり、PCではありません。DHCPからIPを取得することはできません。また、Wiresharkを起動した状態でPCからLANケーブルを直接デバイスに接続して、デバイスが起動した時やイーサネットケーブルが接続されている時にデバイスからのパケットをキャプチャできるかどうかを確認してみましたが、何もありませんでした。

イーサネットポートが点滅しているため、デバイスは動作しているように見えます。

IPやネットワークを横断してPingsweepを行うソフトウェアはありますか?

回答 (9)

21
21
21
2011-07-11 20:33:11 +0000

3 ステップ

1.ダウンロード、インストール、起動 wireshark 2. ケーブルでデバイスをコンピュータに接続する 3.

デバイスを再起動する(プラグを抜いて電源ラインに戻す)

デバイスが固定IPを持っている場合、ネットワーク上にIPをブロードキャストする必要があります(かもしれません)。

デバイスがダイナミックIPを設定している場合、IPアドレスを要求してきます。

注意:今日、システム管理者がデバイスから未知のIPを見つけるために以下の手順を使用しているのを見ました。)

7
7
7
2011-06-25 12:20:31 +0000
6
6
6
2015-12-30 18:37:12 +0000

私は netdiscover をお勧めします。これをパッシブリスニングモードで使用して、(-pスイッチを使用して)着信ARPアナウンスを検出することもできますし、単にブルートフォースを適用することもできます:

netdiscover -S -f -i eth0

これはnmapに比べて信じられないほど速いことに注意してください(私がnmapを十分にチューニングしなかったのかもしれません)。

0x1&

これは nmap に比べて信じられないほど速いことに注意してください(おそらく私が nmap を十分にチューニングしていなかったのでしょう)。

5
5
5
2011-06-25 12:26:10 +0000

このコマンドを試してみてください。

ping 255.255.255.255
5
5
5
2011-06-25 16:36:09 +0000

管理されたスイッチに接続されていると仮定して、接続されているスイッチを見つけ、特定のポートまで追跡します。スイッチにログインして、そのポートに関連付けられているMACアドレスを見てください。Ciscoの世界では、それはshow mac-address-table | i 5/34のラインに沿ったもので、5/34はデバイスが接続されているポートです。

デバイスのMACアドレスがわかったら、スイッチのARPテーブルを見て、IPがわかるはずです。ここでもCiscoの場合はsh arp | i FFFFのようなもので、FFFFFはデバイスのMACアドレスの最後の4文字です。

これでIPアドレスが表示されます。wireshark のようなツールを使ってトラフィックを監視し、トラフィックからネットマスクを取得することができるはずです。

4
4
4
2017-05-31 13:21:10 +0000

これはWindowsで何度か助けてくれました。

arp -a

これはネットワークの近隣キャッシュを表示します。これはIP/MACアドレス解決のローカルキャッシュです。ネットワークに参加した新しいデバイスを識別したり、スタティックIPを重複させたりするのに便利です。

4
4
4
2011-06-26 01:12:31 +0000

All-ones ブロードキャストアドレス (255.255.255.255) を ping することを許可していない OS では、通常は “All Hosts” マルチキャストアドレスを ping することができます。

ping 224.0.0.1

20年間のすべてのIPスタックはマルチキャストをサポートしています。

1
1
1
2015-01-17 07:56:53 +0000

私のLinuxボックスでは、USB-Ethernetアダプタ( このようなもの )を使用して、発行することに成功しました。

$ ping -I eth2 -b 255.255.255.255
0
0
0
2011-06-25 12:18:50 +0000

nmap ](http://nmap.org/)を使用します。

Nmap(「ネットワークマッパー」)は、ネットワークの探索やセキュリティ監査のためのフリーのオープンソース(ライセンス)ユーティリティです。また、多くのシステム管理者やネットワーク管理者は、ネットワークのインベントリ、サービスのアップグレードスケジュールの管理、ホストやサービスの稼働時間の監視などのタスクにも有用であると考えている。Nmapは、生のIPパケットを斬新な方法で使用して、ネットワーク上で利用可能なホスト、それらのホストが提供しているサービス(アプリケーション名とバージョン)、それらのホストが実行しているオペレーティングシステム(およびOSのバージョン)、使用されているパケットフィルタ/ファイアウォールの種類、その他数十種類の特性を特定する。Nmapは、大規模なネットワークを迅速にスキャンするように設計されているが、単一ホストに対しては問題なく動作する。Nmapスイートには、従来のコマンドラインNmap実行ファイルのほかに、高度なGUIと結果ビューア(Zenmap)、柔軟なデータ転送、リダイレクト、デバッグツール(Ncat)、スキャン結果を比較するユーティリティ(Ndiff)、パケット生成および応答解析ツール(Nping)が含まれている。