web-dev-qa-db-fra.com

Trouver une adresse IP statique inconnue + masque de sous-réseau du périphérique?

J'ai un appareil avec une adresse IP statique et un masque de sous-réseau. Je ne connais pas le masque IP ou le masque de sous-réseau. Comment trouver le masque IP et le masque de sous-réseau des appareils?

C'est un matériel, pas un PC. Il ne faudra pas une adresse IP de DHCP. J'ai également essayé de brancher directement un câble LAN de mon PC au périphérique avec Wireshark en cours d'exécution pour vérifier si je pouvais capturer des paquets de ce périphérique lors du démarrage ou si un câble Ethernet était branché, mais rien ne semble se faire.

Le périphérique semble fonctionner car il clignote sur les ports Ethernet.

Existe-t-il un logiciel permettant de faire des pingsweeps sur des IP et des réseaux?

31
gpresland

3 étapes

  1. Téléchargez, installez et démarrez wireshark
  2. Connectez le périphérique à l'ordinateur avec le câble
  3. Redémarrez le périphérique (débranchez-le et rebranchez-le au secteur)

Si le périphérique a une adresse IP statique, il devrait (peut-être) diffuser son adresse IP sur le réseau, ce que vous devriez détecter avec la connexion fils.

Si le périphérique dispose d'une configuration IP dynamique, il vous demandera une adresse IP. Dans ce cas, sa connexion à un routeur ou à un ordinateur doté d'un serveur DHCP résoudra le problème.

Remarque: aujourd'hui, j'ai vu l'administrateur système utiliser cette procédure pour trouver une adresse IP inconnue à partir du périphérique :)

20
bbaja42

Vous pouvez essayer Angry IP Scanner ou, si vous avez un serveur Linux, utilisez arp-scan .

7
Linker3000

Je recommande netdiscover . Vous pouvez l'utiliser en mode d'écoute passive et détecter les annonces ARP entrantes (à l'aide du commutateur -p), ou tout simplement appliquer une force brutale:

netdiscover -S -f -i eth0

Notez que ceci est incroyablement rapide comparé à nmap (peut-être que je n’ai pas réglé nmap assez bien).

De plus, la méthode suggérée dans la réponse actuellement acceptée (recherche d’annonces ARP avec Wireshark) correspond essentiellement à ce que fait le mode -p.

6
Jan-Philip Gehrcke

En supposant qu'il soit branché sur un commutateur géré, recherchez le commutateur auquel il est connecté et localisez-le sur le port spécifique. Connectez-vous au commutateur et examinez l’adresse MAC associée à ce port. Dans Cisco Land, ce serait un peu comme show mac-address-table | i 5/34 où 5/34 est le port auquel le périphérique est branché.

Une fois que vous avez l'adresse MAC du périphérique, vous pouvez alors consulter les tableaux d'arp sur le commutateur, qui devraient vous montrer une adresse IP. Encore une fois, dans Cisco, ce serait quelque chose comme sh arp | i FFFF où FFFF représente les 4 derniers caractères de l'adresse mac du périphérique.

Cela vous mènera aussi loin que l'adresse IP. Vous devriez pouvoir utiliser un outil tel que wirehark pour surveiller le trafic et glaner le masque de réseau du trafic.

5
Kirk

Essayez cette commande, elle enverra une requête ping à toutes les adresses de diffusion possibles.

ping 255.255.255.255
5
Darek

Dans les systèmes d'exploitation qui ne vous permettent pas d'envoyer une requête ping à l'adresse de diffusion tout-un (255.255.255.255), vous pouvez généralement toujours envoyer une requête ping à l'adresse de multidiffusion "Tous les hôtes":

ping 224.0.0.1

Toutes les piles IP depuis deux décennies ont pris en charge la multidiffusion, elles doivent donc toutes y répondre, sauf si leur pare-feu est trop zélé.

4
Spiff

cela m'a aidé à quelques reprises sous Windows.

arp -a

Ceci affiche le cache du réseau voisin. C'est un cache local de résolutions d'adresses IP/MAC. Utile pour identifier les nouveaux périphériques ayant rejoint un réseau et dupliquer des adresses IP statiques.

4
PodTech.io

J'ai eu du succès sur ma machine Linux en utilisant un adaptateur USB-Ethernet (comme celui-ci ) et en émettant:

$ ping -I eth2 -b 255.255.255.255
1
Jonathon Reinhart

Utilisez nmap :

Nmap ("Network Mapper") est un utilitaire gratuit et à source ouverte (licence) pour l'exploration de réseau ou l'audit de sécurité. De nombreux administrateurs système et réseau le trouvent également utile pour des tâches telles que l'inventaire du réseau, la gestion des planifications de mise à niveau du service et la surveillance de la disponibilité de l'hôte ou du service. Nmap utilise de manière innovante les paquets IP bruts pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom et version de l'application) ces hôtes offrent, quels systèmes d'exploitation (et versions de système d'exploitation) ils exécutent, quels types de filtres de paquets/pare-feu sont utilisés et des dizaines d'autres caractéristiques. Il a été conçu pour analyser rapidement de grands réseaux, mais fonctionne parfaitement contre des hôtes uniques. Nmap s'exécute sur tous les principaux systèmes d'exploitation. Des packages binaires officiels sont également disponibles pour Linux, Windows et Mac OS X. En plus de la ligne de commande classique Nmap exécutable, le _ La suiteNmap comprend une interface graphique avancée et une visionneuse de résultats (Zenmap), un outil flexible de transfert, de redirection et de débogage de données (Ncat), un utilitaire de comparaison des résultats d'analyse (Ndiff) ainsi qu'un outil d'analyse de la génération et de la réponse des paquets (Nping).

0
Rob