2011-06-25 12:04:00 +0000 2011-06-25 12:04:00 +0000
32
32

Trouver une IP statique inconnue + masque de sous-réseau de l'appareil ?

J'ai un appareil doté d'une IP statique et d'un masque de sous-réseau. Je ne connais pas l'IP ou le masque de sous-réseau. Comment puis-je trouver l'adresse IP et le masque de sous-réseau des appareils ?

Il s'agit d'un appareil, pas d'un PC. Il ne prendra pas une IP du DHCP. J'ai également essayé de brancher directement un câble LAN de mon PC à l'appareil avec Wireshark en marche pour voir si je pouvais capturer des paquets de l'appareil au démarrage ou si un câble Ethernet y était branché - mais il semble qu'il n'y ait rien.

Le périphérique semble fonctionner lorsqu'il clignote sur les ports Ethernet.

Existe-t-il un logiciel permettant de faire des pingsweeps sur les IP et les réseaux ?

Réponses (9)

21
21
21
2011-07-11 20:33:11 +0000

3 étapes

  1. télécharger, installer et démarrer wireshark
  2. Connecter l'appareil à l'ordinateur avec le câble
  3. Redémarrez l'appareil (débranchez-le et rebranchez-le sur le secteur)

Si l'appareil a une adresse IP statique, il devrait (ou pourrait) diffuser son adresse IP sur le réseau, ce que vous devriez détecter avec le fil de fer.

Dans le cas où l'appareil a une IP dynamique, il demandera une adresse IP, auquel cas la connexion à un routeur ou à un ordinateur avec serveur DHCP résoudra le problème.

Note, aujourd'hui encore, j'ai vu l'administrateur système utiliser ces étapes pour trouver une adresse IP inconnue sur l'appareil :)

7
7
7
2011-06-25 12:20:31 +0000

Vous pouvez essayer Angry IP Scanner ou, si vous avez un serveur Linux, utiliser arp-scan .

6
6
6
2015-12-30 18:37:12 +0000

Je recommande netdiscover . Vous pouvez l'utiliser en mode d'écoute passive et détecter les annonces ARP entrantes (en utilisant le commutateur -p), ou simplement appliquer une force brute :

netdiscover -S -f -i eth0

Notez que c'est incroyablement rapide par rapport à nmap (peut-être que je n'ai pas assez bien réglé nmap).

Aussi que la méthode suggérée dans la réponse actuellement acceptée (renifler les annonces ARP en utilisant Wireshark) est essentiellement ce que fait le mode -p.

5
5
5
2011-06-25 12:26:10 +0000

Essayez cette commande, elle va envoyer un ping à toutes les adresses de diffusion possibles.

ping 255.255.255.255
5
5
5
2011-06-25 16:36:09 +0000

En supposant qu'il soit branché sur un commutateur géré, trouvez le commutateur sur lequel il est branché et localisez-le au port spécifique. Connectez-vous au commutateur et regardez l'adresse mac associée à ce port. Dans le monde Cisco, ce serait quelque chose comme show mac-address-table | i 5/34 où 5/34 est le port sur lequel le dispositif est branché.

Une fois que vous avez l'adresse mac de l'appareil, vous pouvez regarder les tables arp sur le switch, qui devraient vous montrer une IP. Encore une fois, dans Cisco, ce serait quelque chose comme sh arp | i FFFF où FFFF est les 4 derniers caractères de l'adresse mac du périphérique.

Cela vous mènera jusqu'à l'adresse IP. Vous devriez pouvoir utiliser un outil comme wireshark pour surveiller le trafic, et glaner le masque de réseau à partir du trafic.

4
4
4
2017-05-31 13:21:10 +0000

cela m'a aidé à quelques reprises sur Windows.

arp -a

Cela affiche le cache du voisin du réseau. C'est un cache local de résolutions d'adresses IP/MAC. Utile pour identifier les nouveaux appareils qui ont rejoint un réseau et dupliquer les IP statiques.

4
4
4
2011-06-26 01:12:31 +0000

Dans les systèmes d'exploitation qui ne vous permettent pas d'envoyer un ping à l'adresse de diffusion “All-ones” (255.255.255.255), vous pouvez généralement envoyer un ping à l'adresse de multidiffusion “All Hosts” :

ping 224.0.0.1

Toutes les piles IP depuis deux décennies ont pris en charge la multidiffusion, elles devraient donc toutes y répondre, à moins qu'elles ne disposent d'un pare-feu trop zélé.

1
1
1
2015-01-17 07:56:53 +0000

J'ai eu du succès sur ma boîte Linux en utilisant un adaptateur USB-Ethernet (comme celui-ci ), et en émettant :

$ ping -I eth2 -b 255.255.255.255
0
0
0
2011-06-25 12:18:50 +0000

Utilisez nmap :

Nmap (“Network Mapper”) est un utilitaire (licence) gratuit et open source pour l'exploration des réseaux ou l'audit de sécurité. De nombreux systèmes et administrateurs de réseau le trouvent également utile pour des tâches telles que l'inventaire du réseau, la gestion des calendriers de mise à niveau des services et la surveillance du temps de fonctionnement des hôtes ou des services. Nmap utilise les paquets IP bruts de manière originale pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom et version de l'application) ces hôtes offrent, quels systèmes d'exploitation (et versions de SE) ils utilisent, quel type de filtres de paquets/pare-feux sont utilisés, et des dizaines d'autres caractéristiques. Il a été conçu pour analyser rapidement les grands réseaux, mais fonctionne bien avec des hôtes individuels. Nmap fonctionne sur tous les principaux systèmes d'exploitation et des paquets binaires officiels sont disponibles pour Linux, Windows et Mac OS X. En plus de l'exécutable classique Nmap en ligne de commande, la suite Nmap comprend une interface graphique avancée et un visualiseur de résultats (Zenmap), un outil flexible de transfert, de redirection et de débogage des données (Ncat), un utilitaire de comparaison des résultats d'analyse (Ndiff) et un outil de génération de paquets et d'analyse des réponses (Nping).