静的IPとサブネットマスクを設定したデバイスがあります。 IPまたはサブネットマスクがわかりません。デバイスのIPとサブネットマスクはどのように見つけることができますか?
それはハードウェアであり、PCではありません。 DHCPからIPを取得することはありません。また、Wiresharkを実行した状態でPCからデバイスにLANケーブルを直接接続して、デバイスの起動時またはイーサネットケーブルが接続されている状態でパケットをキャプチャできるかどうかを確認しました。
イーサネットポートが点滅している間は、デバイスは動作しているように見えます。
IPやネットワークを越えてpingを実行するソフトウェアはありますか?
3ステップ
デバイスに静的IPがある場合は、そのIPをネットワーク上でブロードキャストする必要があります。これをwireharkで検出する必要があります。
デバイスに動的IPが設定されている場合は、IPアドレスを要求されます。その場合は、デバイスをルータまたはDHCPサーバを搭載したコンピュータに接続すると問題が解決します。
注:ちょうど今日私はシステム管理者がデバイスから未知のIPを見つけるためにこれらのステップを使用するのを見ました:)
あなたは Angry IP Scanner を試すことができます、あるいはあなたがLinuxサーバーを持っているなら、 arp-scan を使うことができます。
私は netdiscover をお勧めします。あなたはパッシブリスニングモードでそれを使用して着信ARPアナウンスを検出することができます(-p
スイッチを使用して)、または単に何らかの強引な力を適用することができます。
netdiscover -S -f -i eth0
これはnmapに比べて非常に速いことに注意してください(たぶん私は十分にnmapを調整しなかった)。
また、現在受け入れられている回答(Wiresharkを使用したARPアナウンスのスニッフィング)で提案されている方法は、基本的に-p
モードがしていることです。
それが管理対象スイッチに接続されていると仮定して、それが接続されているスイッチを見つけ、それを特定のポートまで追跡します。スイッチにログインし、そのポートに関連付けられているMACアドレスを調べます。シスコの国では、5/34がデバイスが接続されているポートであるshow mac-address-table | i 5/34
の行に沿ったものになります。
デバイスのMACアドレスを取得したら、スイッチのARPテーブルを見れば、IPアドレスがわかります。繰り返しになりますが、Ciscoでは、sh arp | i FFFF
のようになります。ここで、FFFFはデバイスのMACアドレスの最後の4文字です。
それはIPアドレスに関する限りあなたを取得します。あなたは、トラフィックを監視するためにwiresharkのようなツールを使用し、トラフィックからネットマスクを収集することができるはずです。
このコマンドを試してください、それはすべての可能なブロードキャストアドレスをpingします。
ping 255.255.255.255
オールワンブロードキャストアドレス(255.255.255.255)にpingを送信させないOSでは、通常は "All Hosts"マルチキャストアドレスにpingを送信することができます。
ping 224.0.0.1
20年間のすべてのIPスタックはマルチキャストをサポートしているので、過熱的なファイアウォールがない限り、すべてのIPスタックはそれに応答する必要があります。
これは私がWindowsで何度か助けてくれました。
arp -a
これにより、ネットワークの近隣キャッシュが表示されます。 IP/MACアドレス解決のそのローカルキャッシュ。ネットワークに参加して静的IPを複製した新しいデバイスを識別するのに役立ちます。
私は自分のLinuxマシンでUSB-Ethernetアダプタを使って this のように)成功し、次のコマンドを発行しました。
$ ping -I eth2 -b 255.255.255.255
nmap を使用してください。
Nmap( "Network Mapper")は、ネットワーク探索やセキュリティ監査のための無料のオープンソース(ライセンス)ユーティリティです。多くのシステムおよびネットワーク管理者は、ネットワークインベントリ、サービスアップグレードスケジュールの管理、ホストまたはサービスの稼働時間の監視などのタスクにも便利です。 Nmapはネットワーク上で利用可能なホスト、それらのホストが提供しているサービス(アプリケーション名とバージョン)、実行しているオペレーティングシステム(およびOSのバージョン)、実行しているホストパケットフィルタ/ファイアウォールの種類が使用されており、その他にも多数の特性があります。これは大規模ネットワークを迅速にスキャンするように設計されていますが、単一ホストに対してはうまく機能します。 Nmapはすべての主要なコンピュータオペレーティングシステムで動作し、公式のバイナリパッケージはLinux、Windows、およびMac OS Xで利用可能です。古典的なコマンドラインNmap実行可能ファイルに加えてNmapスイートには、高度なGUIおよび結果ビューア(Zenmap)、柔軟なデータ転送、リダイレクト、およびデバッグツール(Ncat)、スキャン結果を比較するためのユーティリティ(Ndiff)、およびパケット生成および応答分析ツールが含まれます。 (寧)。