¿Encuentra una máscara de subred IP + estática desconocida del dispositivo?

31

Tengo un dispositivo configurado con una IP estática y una máscara de subred. No sé la IP o la máscara de subred. ¿Cómo puedo encontrar los dispositivos IP y la máscara de subred?

Es una pieza de hardware, no una PC. No tomará una IP de DHCP. También he intentado conectar directamente un cable LAN de mi PC al dispositivo con Wireshark ejecutándose para ver si puedo capturar cualquier paquete del dispositivo cuando se inicia o tiene un cable Ethernet enchufado, pero parece que no hay nada.

Parece que el dispositivo funciona mientras parpadea en los puertos Ethernet.

¿Hay algún software para hacer pingsweeps a través de IP y redes?

gpresland
fuente
Si nos dice cuál es el dispositivo, las personas pueden saber cómo averiguarlo sin conectarlo a la red, o lo que generalmente están configurados.
EightBitTony
1
El dispositivo es un dispositivo industrial patentado que fue hecho a medida por una empresa europea. nadie debería saber de qué se trata. Sin embargo, es el fin de semana y no podemos comunicarnos con la empresa.
gpresland
El Wireshark debería haberlo hecho. Reiniciaría el dispositivo y solo le daría la IP que desea nuevamente.
KCotreau
Wireshark capturará todos los paquetes, incluso en diferentes redes y sin las puertas de enlace predeterminadas adecuadas ¿correcto? Ethernet directo desde la PC al dispositivo en diferentes redes.
gpresland
¿Es posible comunicarse con el dispositivo si, por ejemplo, ip del dispositivo = 10.0.0.9 mientras ip del router = 192.168.1.1?
bbaja42

Respuestas:

21

3 pasos

  1. Descargue, instale e inicie wireshark
  2. Conecte el dispositivo a la computadora con el cable
  3. Reinicie el dispositivo (desenchúfelo y vuelva a enchufarlo a la línea de alimentación)

En caso de que el dispositivo tenga una IP estática, debería (podría) transmitir su IP en la red, lo que debería detectar con el wirehark.

En caso de que el dispositivo tenga una configuración de IP dinámica, solicitará una dirección IP, en cuyo caso conectarlo a un enrutador o una computadora con servidor DHCP resolverá el problema.

Tenga en cuenta que justo hoy he visto al administrador del sistema usar estos pasos para descubrir una IP desconocida del dispositivo :)

bbaja42
fuente
1
Sí, esto le ayuda a encontrar la dirección IP. Pero aún no sabrá la máscara de subred del dispositivo.
bvdb
@bvdb Pero eso puede hacerse fácilmente mediante un proceso de eliminación o bisección.
David Schwartz
7

Puede probar Angry IP Scanner o, si tiene un servidor Linux, usar arp-scan .

Linker3000
fuente
2
Estoy usando esto, pero cambiar manualmente mi máscara de subred LAN una y otra vez es agotador.
gpresland
6

Recomiendo netdiscover . Puede usarlo en modo de escucha pasiva y detectar anuncios ARP entrantes (usando el -pinterruptor), o simplemente aplicar alguna fuerza bruta:

netdiscover -S -f -i eth0

Tenga en cuenta que esto es increíblemente rápido en comparación con nmap (tal vez no ajusté nmap lo suficientemente bien).

Además, el método sugerido en la respuesta actualmente aceptada (detección de anuncios ARP usando Wireshark) es esencialmente lo que -pestá haciendo el modo.

Jan-Philip Gehrcke
fuente
5

Pruebe este comando, hará ping a todas las direcciones de transmisión posibles.

ping 255.255.255.255
Darek
fuente
44
¿Funciona en Linux porque no lo hará en Windows?
KCotreau
@KCotreau Lo hace en Unix, sí, aunque no estoy tan seguro de si ofrece la información correcta.
slhck
3
Windows dice que no puede hacer ping a esa dirección. Adivina solo su Unix.
gpresland
5

Suponiendo que está conectado a un conmutador administrado, encuentre el conmutador al que está enchufado y realice un seguimiento hasta el puerto específico. Inicie sesión en el conmutador y observe la dirección mac asociada con ese puerto. En Cisco show mac-address-table | i 5/34Land , sería algo similar a donde 5/34 es el puerto en el que está conectado el dispositivo.

Una vez que tenga la dirección mac del dispositivo, puede ver las tablas arp en el conmutador, que deberían mostrarle una IP. Nuevamente, en Cisco, sería algo así como sh arp | i FFFFdonde FFFF son los últimos 4 caracteres de la dirección mac del dispositivo.

Eso lo llevará hasta la dirección IP. Debería poder utilizar una herramienta como wireshark para observar el tráfico y recoger la máscara de red del tráfico.

Iglesia
fuente
No tengo un enrutador o conmutador Cisco. El dispositivo está conectado directamente a una PC.
gpresland
¿Está conectado a la PC mediante un cable de Ethernet? ¿Qué muestra tu tabla arp en windows?
Kirk
4

En los sistemas operativos que no le permiten hacer ping a la dirección de transmisión de todos (255.255.255.255), generalmente todavía puede hacer ping a la dirección de multidifusión "Todos los hosts":

ping 224.0.0.1

Todas las pilas de IP durante dos décadas han admitido la multidifusión, por lo que deberían responder a eso, a menos que tengan un firewall excesivamente entusiasta.

Spiff
fuente
4

Esto me ha ayudado un par de veces en Windows.

arp -a

Esto muestra el caché vecino de la red. Es un caché local de resoluciones de direcciones IP / MAC. Útil para identificar nuevos dispositivos que se han unido a una red y duplicar IP estáticas.

PodTech.io
fuente
¿Puedes explicar qué hace este comando?
djsmiley2k - CoW
1
acaba de agregar, espero que eso ayude.
PodTech.io
1

Tuve éxito en mi caja Linux usando un adaptador USB-Ethernet (como este ) y emitiendo:

$ ping -I eth2 -b 255.255.255.255
Jonathon Reinhart
fuente
0

Use nmap :

Nmap ("Network Mapper") es una utilidad gratuita y de código abierto (licencia) para exploración de red o auditoría de seguridad. Muchos administradores de sistemas y redes también lo encuentran útil para tareas como el inventario de la red, la administración de cronogramas de actualización de servicios y la supervisión del tiempo de actividad del host o del servicio. Nmap utiliza paquetes IP sin procesar de formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y versiones de SO) están ejecutando, qué tipo de paquetes de filtros / firewalls están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien con hosts únicos. Nmap se ejecuta en todos los principales sistemas operativos de la computadora, y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X.

Robar
fuente
3
¿Cómo encuentro nodos de red con nmap cuando no conozco la red?
gpresland