2011-06-25 12:04:00 +0000 2011-06-25 12:04:00 +0000
32
32

¿Encontrar una IP estática desconocida + máscara de subred del dispositivo?

Tengo un dispositivo configurado con una IP estática y una máscara de subred. No conozco la IP ni la máscara de subred. ¿Cómo puedo encontrar la IP y la máscara de subred del dispositivo?

Es una pieza de hardware, no un PC. No acepta una IP de DHCP. También he probado a conectar directamente un cable LAN desde mi PC al dispositivo con Wireshark ejecutado para ver si podía capturar algún paquete del dispositivo cuando se inicia o tiene un cable Ethernet conectado, pero parece que no hay nada.

El dispositivo parece estar funcionando ya que parpadea en los puertos Ethernet.

¿Hay algún software para hacer pingsweeps a través de IPs y redes?

Respuestas (9)

21
21
21
2011-07-11 20:33:11 +0000

3 pasos

  1. Descargar, instalar e iniciar wireshark
  2. Conectar el dispositivo al ordenador con el cable
  3. Reiniciar el dispositivo (desenchufarlo y volverlo a enchufar a la corriente)

En caso de que el dispositivo tenga una IP estática, debería emitir su IP en la red, lo que debería detectar con el wireshark.

En caso de que el dispositivo tenga IP dinámica, pedirá una dirección IP, en cuyo caso conectarlo a un router o a un ordenador con servidor DHCP resolverá el problema.

Nota, hoy mismo he visto al administrador del sistema utilizar estos pasos para averiguar una IP desconocida del dispositivo :)

7
7
7
2011-06-25 12:20:31 +0000

Puedes probar con Angry IP Scanner o, si tienes un servidor Linux, utilizar arp-scan .

6
6
6
2015-12-30 18:37:12 +0000

Recomiendo netdiscover . Puede usarlo en modo de escucha pasiva y detectar anuncios ARP entrantes (usando el interruptor -p) , o simplemente aplicar algo de fuerza bruta:

netdiscover -S -f -i eth0

Tenga en cuenta que esto es increíblemente rápido comparado con nmap (quizás no afiné nmap lo suficientemente bien).

También que el método sugerido en la respuesta actualmente aceptada (sniffing para anuncios ARP usando Wireshark) esencialmente es lo que el modo -p está haciendo.

5
5
5
2011-06-25 12:26:10 +0000

Prueba este comando, hará un ping a todas las direcciones de emisión posibles.

ping 255.255.255.255
5
5
5
2011-06-25 16:36:09 +0000

Asumiendo que está conectado a un switch gestionado, encuentra el switch al que está conectado, y rastrea el puerto específico. Inicie una sesión en el conmutador y mire la dirección mac asociada a ese puerto. En la tierra de Cisco, sería algo parecido a show mac-address-table | i 5/34 donde 5/34 es el puerto al que está conectado el dispositivo.

Una vez que tengas la dirección mac del dispositivo, entonces puedes mirar las tablas arp del switch, que deberían mostrarte una IP. De nuevo, en Cisco, sería algo como sh arp | i FFFF donde FFFF son los últimos 4 caracteres de la dirección mac del dispositivo.

Eso te llevará hasta la dirección IP. Entonces deberías ser capaz de usar una herramienta como wireshark para ver el tráfico, y obtener la máscara de red del tráfico.

4
4
4
2017-05-31 13:21:10 +0000

esto me ha ayudado algunas veces en Windows.

arp -a

Esto muestra la caché de vecinos de la red. Es un caché local de resoluciones de direcciones IP/MAC. Es útil para identificar nuevos dispositivos que se han unido a una red y duplicar IPs estáticas.

4
4
4
2011-06-26 01:12:31 +0000

En los sistemas operativos que no te permiten hacer ping a la dirección de difusión de todos los hosts (255.255.255.255), normalmente puedes hacer ping a la dirección de multidifusión “All Hosts”:

ping 224.0.0.1

Todas las pilas IP desde hace dos décadas soportan la multidifusión, así que todas deberían responder a eso, a menos que tengan un cortafuegos demasiado entusiasta.

1
1
1
2015-01-17 07:56:53 +0000

Tuve éxito en mi caja Linux usando un adaptador USB-Ethernet (como este ), y emitiendo:

$ ping -I eth2 -b 255.255.255.255
0
0
0
2011-06-25 12:18:50 +0000

Utilice nmap :

Nmap (“Network Mapper”) es una utilidad gratuita y de código abierto (con licencia) para la exploración de la red o la auditoría de seguridad. Muchos administradores de sistemas y redes también lo encuentran útil para tareas como el inventario de la red, la gestión de los programas de actualización de servicios y la supervisión del tiempo de actividad de los hosts o servicios. Nmap utiliza paquetes IP sin procesar de forma novedosa para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen esos hosts, qué sistemas operativos (y versiones del SO) están ejecutando, qué tipo de filtros de paquetes/firewalls están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra hosts individuales. Nmap se ejecuta en todos los principales sistemas operativos, y hay paquetes binarios oficiales disponibles para Linux, Windows y Mac OS X. Además del clásico ejecutable de Nmap en la línea de comandos, el paquete de Nmap incluye una interfaz gráfica de usuario avanzada y un visor de resultados (Zenmap), una herramienta flexible de transferencia, redirección y depuración de datos (Ncat), una utilidad para comparar los resultados del escaneo (Ndiff) y una herramienta de generación de paquetes y análisis de respuestas (Nping).