अपने नेटवर्क पर अप्रयुक्त आईपी पते खोजने के लिए मैं लिनक्स का उपयोग कैसे करूं?


28

मुझे एक नेटवर्क पर दो कंप्यूटर (ए और बी) तक पहुंच मिली है। दोनों को 255.255.255.128 के सबनेट मास्क के साथ एक स्थिर आईपी पता मिला है (मैंने जांच की कि डीएचसीपी सर्वर का उपयोग नहीं किया गया था)। मैं एक ही मशीन में कई आईपी पते कॉन्फ़िगर करना चाहता हूं और इसलिए मैं जानना चाहता हूं कि सब आईपी पते पहले से ही सबनेट में उपयोग किए जा रहे हैं।

एक से पहले सवाल , मैंने कोशिश की nmap -sP -PR 172.16.128.*कमान है, लेकिन, मैं उसके परिणाम के बारे में उलझन में हूँ के रूप में ही आदेश मेरे दो कंप्यूटर (ए और बी) पर अलग अलग परिणाम देता है। ए पर, परिणाम दिखाता है, 8 आईपी पते की एक सूची जो (माना जाता है) पहले से ही उपयोग की जा रही है, जिसमें ए और बी शामिल हैं

Nmap done: 256 IP addresses (8 hosts up) scanned in 1.23 seconds

लेकिन B पर, परिणाम अलग है,

Nmap done: 256 IP addresses (0 hosts up) scanned in 0.00 seconds

B पर परिणाम अपने स्वयं के आईपी पते के साथ-साथ ए के आईपी पते को भी नहीं दिखा रहा है!

मैं यहाँ क्या गलत कर रहा हूँ? क्या रेड हैट लिनक्स (आरएचईएल) में किसी भी तरह का मूर्खतापूर्ण तरीका है जिससे मेरे कंप्यूटर का एक हिस्सा सबनेट में उपयोग किए जा रहे सभी आईपी पते की खोज हो सके?

RHEL: 6.5
Nmap version: 5.51

9
नेटवर्क का प्रबंधन कौन करता है? क्या आपके पास अपने मेजबानों को मनमाने आईपी पते आवंटित करने की अनुमति है?
रोजर लिप्सकॉम्ब

4
हां मेरे पास अनुमति है। यह एक अच्छा सवाल है।
विशाल शर्मा

11
एक उचित उत्तर पाने का एकमात्र तरीका अपने नेटवर्क व्यवस्थापक से पूछना है। कुछ भी आप गलत होने का जोखिम उठाते हैं क्योंकि उपकरणों को बंद किया जा सकता है, रिबूट करना, अनुत्तरदायी, आदि
जॉन बेंटले

7
रोजर और जॉन की टिप्पणियों को पूरा करने के लिए, यदि आपके नेटवर्क में आईपी मैन्युअल रूप से और डीएचसीपी के बिना सौंपे गए हैं, तो कहीं न कहीं एक रजिस्टर होना चाहिए (इसे एक डेटाबेस, एक एक्सेल शीट या एक पुरानी पेपर डायरेक्टरी होना चाहिए) जहां हर आईपी आवंटन दर्ज हो और लोग नेटवर्क का प्रबंधन करना और इस जानकारी का उपयोग करना चाहिए। कोई भी तकनीकी समाधान यह सुनिश्चित नहीं करेगा कि आप अनजाने में किसी अन्य मशीन के आईपी को चोरी न करें (यह एक डाउन सर्वर या एक दूरस्थ उपयोगकर्ता लैपटॉप हो)। यदि यह रजिस्टर खो गया है या गैर-मौजूद है, तो एक पूर्ण इन्वेंट्री आवश्यक है।
ज़ैकिनस्टर

आपको यह सुनिश्चित करने के लिए वाइल्डकार्ड IP पते को उद्धृत करना चाहिए कि आपका शेल इसे संभावित फ़ाइल नाम के रूप में विस्तारित करने का प्रयास नहीं करता है। उदाहरण के लिए,nmap -sP -PR '172.16.128.*'
रोइमा

जवाबों:


39

ईथरनेट लैन पर कोई भी अच्छी तरह से व्यवहार किया जाने वाला उपकरण लगभग किसी भी ट्रैफ़िक को अनदेखा करने के लिए स्वतंत्र है, इसलिए पिंग, पोर्ट स्कैन और जैसे सभी अविश्वसनीय हैं। उपकरण, एआरपी अनुरोधों को नजरअंदाज करने के लिए स्वतंत्र नहीं हैं । यह देखते हुए कि आप निर्दिष्ट करते हैं कि आप एक स्थानीय नेटवर्क को स्कैन कर रहे हैं, मुझे लगता है कि आप जो चाहते हैं, वह कम से कम-नाजुक तरीका है, जिसे आप दूरस्थ पते से कनेक्ट करने का प्रयास करना चाहते हैं, फिर मेरे ARP कैश में देखें।

यहां एक सरल, गैर-फ़िल्टरिंग डिवाइस (यानी, जिसे आईपी ट्रैफ़िक के कुछ वर्गों को अनदेखा करने के लिए कॉन्फ़िगर नहीं किया गया है):

[me@risby tmp]$ ping -c 1 -W 1 192.168.3.1
PING 192.168.3.1 (192.168.3.1) 56(84) bytes of data.
64 bytes from 192.168.3.1: icmp_seq=1 ttl=64 time=0.351 ms
[...]
[me@risby tmp]$ arp -a -n|grep -w 192.168.3.1
? (192.168.3.1) at b8:27:eb:05:f5:71 [ether] on p1p1

यहां एक फ़िल्टरिंग डिवाइस ( सभी ट्रैफ़िक iptablesको अनदेखा करने के लिए एकल लाइन के साथ कॉन्फ़िगर किया गया है ):

[me@risby tmp]$ ping -c 1 -W 1 192.168.3.31
[...]
1 packets transmitted, 0 received, 100% packet loss, time 0ms
[me@risby tmp]$ arp -a -n|grep -w 192.168.3.31
? (192.168.3.31) at b8:27:eb:02:e4:46 [ether] on p1p1

यहाँ एक उपकरण है जो अभी नीचे है; मैक पते की कमी पर ध्यान दें:

[me@risby tmp]$ ping -c 1 -W 1 192.168.3.241
[...]
1 packets transmitted, 0 received, 100% packet loss, time 0ms
[me@risby tmp]$ arp -a -n|grep -w 192.168.3.241
? (192.168.3.241) at <incomplete> on p1p1

यह विधि अचूक नहीं है - यह उन उपकरणों को याद करता है जो बंद हो जाते हैं, एक चीज़ के लिए - लेकिन यह सबसे कम-भयानक तरीका है जो अभी तक कोशिश नहीं की गई है।

संपादित करें : एरिक डुमिनील, हाँ, यह केवल एक स्थानीय नेटवर्क पर काम करता है; पैराग्राफ एक देखें।

विशाल, विधियां कार्यात्मक रूप से समान हैं। लियो के उत्तर में उद्धृत पाठ पर ध्यान दें nmap:

जब एक विशेषाधिकार प्राप्त उपयोगकर्ता एक स्थानीय ईथरनेट नेटवर्क पर लक्ष्यों को स्कैन करने की कोशिश करता है, तो एआरपी अनुरोधों का उपयोग किया जाता है जब तक --send-ipकि निर्दिष्ट नहीं किया गया था।

उनकी पद्धति में कम टाइपिंग शामिल है। मेरा विशेषाधिकार के बिना किया जा सकता है, और आप वास्तव में क्या हो रहा है की बेहतर समझ दे सकते हैं। लेकिन दोनों मामलों में तार पर एक ही काम किया जाता है।


2
यह केवल उसी स्थानीय नेटवर्क में उपकरणों के साथ काम करता है? मैंने इसे अपने सर्वर पर आज़माया, पिंग अनुरोध कहीं न कहीं inbetween गिराए जाते हैं और मुझे इसके साथ कोई प्रासंगिक पंक्ति नहीं मिल सकती है arp
एरिक ड्यूमिनिल

जवाब के लिए धन्यवाद। मैं सिर्फ यह जानना चाहता था कि आपकी विधि @Leo की तुलना कैसे करती है? क्या यह किसी भी तरह से बेहतर है (क्योंकि अन्यथा यह सिर्फ एक कमांड का उपयोग करना आसान है)।
विशाल शर्मा

2
@VishalSharma, EricDuminil: ऊपर संपादित देखें।
मडहैटर मोनिका

बस स्पष्ट होने के लिए, क्या इसका मतलब यह है कि @ लियो की विधि आपके लिए केवल एक विशेषाधिकार प्राप्त उपयोगकर्ता द्वारा उपयोग किए जाने के समान होगी और इसलिए जब इसका उपयोग किसी अल्पपोषित उपयोगकर्ता द्वारा किया जाता है, तो यह परिणाम पूर्ण / गलत नहीं होगा? इसके अलावा, विशेषाधिकार प्राप्त उपयोगकर्ता से आपका मतलब है, एक उपयोगकर्ता जिसकी सुडोल पहुंच है?
विशाल शर्मा

1
@VishalSharma का पहला भाग आपकी टिप्पणी सही है। विशेषाधिकार प्राप्त उपयोगकर्ता में sudo -u root(अक्सर छोटा किया जाता है sudo) के तहत कुछ करना शामिल है , लेकिन यह भी मूल रूप में लॉग इन किया जा रहा है, या किया जा रहा है /bin/su, इसलिए छाता शब्द।
मडहैटर मोनिका

20

चूँकि कोई उपकरण ARP अनुरोधों को अनदेखा नहीं कर सकता है, मुझे एक उपकरण का उपयोग करना पसंद है arp-scan। यह अधिकांश रिपॉजिटरी में उपलब्ध है।

जब आप --localnetस्विच के साथ कमांड चलाते हैं तो यह आपके पूरे आंतरिक नेटवर्क का अवलोकन करेगा।

sudo arp-scan --localnet

मुझे अपने नेटवर्क पर सभी IP -and MAC पतों की एक सूची देता है। स्कैन करने के लिए नेटवर्क रेंज निर्दिष्ट करना भी संभव है।

sudo arp-scan 172.16.128.0/25

यदि आपके पास कई नेटवर्क इंटरफेस कॉन्फ़िगर किए गए हैं, तो आप स्विच के साथ जिसको उपयोग करना चाहते हैं, उसे निर्दिष्ट कर सकते हैं -I

sudo arp-scan -I eth0 172.16.128.0/25

संभव स्विच के बारे में अधिक जानकारी https://linux.die.net/man/1/arp-scan पर या रन करके देखी जा सकती है man arp-scan


एक आशाजनक उपकरण की तरह दिखता है, लेकिन, यह आरएचईएल 6.5 (मेरे मामले में यह अनुपस्थित है) के साथ नहीं आता है।
विशाल शर्मा

@VishalSharma यह दुर्भाग्यपूर्ण है। यह CentOS के लिए उपलब्ध है इसलिए मैंने सोचा होगा कि यह RHEL पर भी उपलब्ध होना चाहिए।
थोरची

4
यह EPEL में है, एंटरप्राइज लिनक्स के लिए फेडोरा का एक्स्ट्रा पैकेज है।
Mattdm

अगर LaBrea चल रहा है तो काम नहीं करता है।
joshudson

@joshudson मुझे पूरा यकीन है कि किसी भी उपकरण / सॉफ्टवेयर के लिए अप्रयुक्त आईपी पते के लिए नेटवर्क को स्कैन करना असंभव है जब लाब्रे चल रहा है।
थोरची

11

मुझे नहीं पता कि आप अपने Red Hat 6.5 में कौन से संस्करण को चला रहे हैं, लेकिन हालिया रिलीज़ के लिए, सही (और तेज़) तरीके से मुझे लगता है कि यह होगा:

nmap -sn -n 172.16.128.0/25

यह आपके नेटवर्क में प्रत्येक होस्ट को सूचीबद्ध करेगा (इसलिए, आप उस सबनेट से किसी अन्य आईपी का उपयोग कर सकते हैं जैसा कि उपलब्ध होना चाहिए)।

संपादित करें और ध्यान दें: आपके द्वारा उल्लेख किया गया सबनेट 255.255.255.128 है, लेकिन फिर आप आउटपुट को 254 मेजबानों को स्कैन करते हुए दिखाते हैं। जब तक मैं कुछ याद नहीं कर रहा हूं, तब तक / 25 मास्क और 126 होस्ट उपलब्ध होने चाहिए। यदि आप a / 24 को स्कैन करना चाहते हैं, तो सभी 254 होस्ट को क्वेरी करने के लिए ऊपर की कमांड को बदलें।

नैम्प बुक से, -sPबंद कर दिया गया है और उसके स्थान पर -sn:

-sn (कोई पोर्ट स्कैन नहीं)

यह विकल्प बताता है कि मेजबान खोज के बाद Nmap पोर्ट स्कैन नहीं करता है, और केवल उपलब्ध मेजबानों को प्रिंट करता है जिन्होंने होस्ट डिस्कवरी प्रोब का जवाब दिया था। इसे अक्सर "पिंग स्कैन" के रूप में जाना जाता है, लेकिन आप यह भी अनुरोध कर सकते हैं कि ट्रेसरआउट और एनएसई होस्ट स्क्रिप्ट को चलाया जाए। यह सूची स्कैन की तुलना में डिफ़ॉल्ट रूप से एक कदम अधिक घुसपैठ है, और अक्सर एक ही उद्देश्य के लिए इस्तेमाल किया जा सकता है। यह ज्यादा ध्यान आकर्षित किए बिना लक्ष्य नेटवर्क की हल्की टोह लेता है। यह जानते हुए कि कितने मेजबान हैं, हमलावरों के लिए हर एक आईपी और होस्ट नाम की सूची स्कैन की तुलना में अधिक मूल्यवान है।

सिस्टम प्रशासक अक्सर इस विकल्प को मूल्यवान मानते हैं। यह आसानी से एक नेटवर्क पर उपलब्ध मशीनों की गिनती या सर्वर उपलब्धता की निगरानी करने के लिए इस्तेमाल किया जा सकता है। इसे अक्सर पिंग स्वीप कहा जाता है, और प्रसारण पते को पिंग करने की तुलना में अधिक विश्वसनीय होता है क्योंकि कई होस्ट प्रसारण प्रश्नों का उत्तर नहीं देते हैं।

-Sn के साथ की गई डिफ़ॉल्ट होस्ट खोज में ICMP इको रिक्वेस्ट, TCP SYN को पोर्ट 443, TCP ACK से पोर्ट 80 और डिफ़ॉल्ट रूप से ICMP टाइमस्टैम्प अनुरोध शामिल हैं। जब एक अनपेक्षित उपयोगकर्ता द्वारा निष्पादित किया जाता है, तो केवल SYN पैकेट लक्ष्य पर 80 और 443 पोर्ट के लिए (कनेक्ट कॉल का उपयोग करके) भेजे जाते हैं। जब एक विशेषाधिकार प्राप्त उपयोगकर्ता एक स्थानीय ईथरनेट नेटवर्क पर लक्ष्यों को स्कैन करने की कोशिश करता है, तो एआरपी अनुरोधों का उपयोग किया जाता है जब तक कि - एसेंड-आईपी निर्दिष्ट नहीं किया गया था। -Sn विकल्प को अधिक लचीलेपन के लिए किसी भी खोज जांच प्रकार (-पी * विकल्प, -n को छोड़कर) के साथ जोड़ा जा सकता है। यदि उन जांच प्रकारों और पोर्ट नंबर विकल्पों में से किसी का उपयोग किया जाता है, तो डिफ़ॉल्ट जांच ओवरराइड की जाती है। जब एनएएमपी और लक्ष्य नेटवर्क चलाने वाले स्रोत होस्ट के बीच सख्त फायरवॉल होते हैं, तो उन उन्नत तकनीकों का उपयोग करने की सिफारिश की जाती है।

Nmap की पिछली रिलीज़ में -sn को -sP के रूप में जाना जाता था।

-nग्राहकों (स्कैन तेजी से बनाता है) के DNS संकल्प से बचने के लिए है:

-n (कोई DNS रिज़ॉल्यूशन नहीं)

यह बताता है कि सक्रिय आईपी पते पर DNS रिज़ॉल्यूशन को कभी भी रिवर्स न करें। चूंकि एनएपीपी के अंतर्निहित समानांतर स्टब रिज़ॉल्वर के साथ डीएनएस भी धीमा हो सकता है, इसलिए यह विकल्प स्कैनिंग स्लैश कर सकता है।

आप स्कैन या सेवाओं को गहरा करने के लिए अन्य संयोजनों का उपयोग कर सकते हैं, लेकिन जो आपको दिख रहा है उसके लिए पर्याप्त होना चाहिए, जब तक कि मेजबान खुद को मास्क कर रहे हों या सब कुछ छोड़ रहे हों।

स्रोत: https://nmap.org/book/man-host-discovery.html


मैंने जिस आउटपुट का उल्लेख किया है वह कमांड nmap -sP -PR 172.16.128 है। * यही कारण है कि यह 254 मेजबानों को स्कैन करता है।
विशाल शर्मा

मेरे मामले में, नेटवर्क आईडी 172.16.128.128 है, इसलिए, मुझे आपके द्वारा सुझाई गई कमांड को संशोधित करना होगा। मैंने nmap -sn -n 172.16.128.128/25 का उपयोग किया।
विशाल शर्मा

मुझे यकीन नहीं है कि आप नेटवर्क आईडी का क्या मतलब है, लेकिन अगर आपके डिवाइस में वह पता है और आप चाहते हैं कि आपके सबनेट में सभी 254 होस्ट स्कैन किए जाएं, तो आपको nmap -sn -n 172.16.128.1/24इसके बजाय चलना चाहिए (जैसा कि मैंने ऊपर दिए गए जवाब में कहा है, जो 255.255 स्कैन करेगा। 255.0 मास्क)
सिंह

नेटवर्क आईडी द्वारा, मेरा मतलब था, IP_Address और सबनेट मास्क के 'लॉजिकल एंड' प्रदर्शन द्वारा प्राप्त स्ट्रिंग।
विशाल शर्मा

समझा। तो, क्या मैंने आपके प्रश्न का उत्तर देने वाला nmap कमांड दिया है? क्या दोनों डिवाइस उपयोग किए जा रहे समान पते सूचीबद्ध कर रहे हैं?
सिंह

8

भाग ---- पहला -- fping

यह उपकरण निर्दिष्ट नेटवर्क रेंज में सब कुछ पिंग करता है, और उन लोगों को दिखाता है जो आईसीएमपी के माध्यम से उत्तर देते हैं।

root@thionite:~# fping -a -g 10.28.1.0/24
10.28.1.1
10.28.1.2
10.28.1.3
10.28.1.4
10.28.1.5
10.28.1.12.....

भाग 2 - arp

चूंकि लैनिंग ने लैन पर सब कुछ के साथ बात की, जिससे सिस्टम के एआरपी टेबल में एक प्रविष्टि को जोड़ा जाएगा। इसे कुछ मिनटों के भीतर पढ़ें, क्योंकि arp टेबल पुरानी प्रविष्टियों को फ्लश करता है।

root@thionite:~# arp -a | grep -v incomplete
? (10.28.1.1) at 00:0d:b9:35:29:c4 [ether] on eth0
? (10.28.1.2) at 68:05:ca:10:53:5f [ether] on eth0
? (10.28.1.3) at d2:f1:6e:54:05:22 [ether] on eth0
? (10.28.1.4) at 00:1a:4d:26:85:ee [ether] on eth0
? (10.28.1.5) at 6e:a6:e5:78:da:ca [ether] on eth0
? (10.28.1.12) at 3c:4a:92:76:85:d8 [ether] on eth0

यह भी ध्यान दें कि ARP तालिका में अधिकतम आकार है और कर्नेल पुरानी और निम्न उपयोग प्रविष्टियों को निकाल देगा।

यह सब एक साथ रखो

 fping -a -g 10.28.1.0/24 && arp -a | grep -v incomplete > arp.txt

फिर अपने अवकाश पर arp.txt ब्राउज़ करें।


5

आईपीवी 6

मान लें कि IPv4 आपका एकमात्र विकल्प नहीं है। कई आधुनिक ऑपरेटिंग सिस्टम IPv6 को ठीक तरह से संभालते हैं, भले ही आपका ISP V6 कनेक्टिविटी प्रदान न करे।

यहां तक ​​कि ऐसे उपकरण भी हो सकते हैं जो केवल IPv6, या यहां तक ​​कि अन्य प्रोटोकॉल द्वारा उपलब्ध हैं।

Https://en.wikipedia.org/wiki/Multicast_address#IPv6 में प्रलेखित आसान मल्टीकास्ट पतों का एक समूह है, लेकिन आपके लिए दिलचस्प है ff02 :: 1

root@thionite:~# ping6 -I eth0 ff02::1
PING ff02::1(ff02::1) from fe80::4261:86ff:fec4:cbaa%eth0 eth0: 56 data bytes
64 bytes from fe80::4261:86ff:fec4:cbaa%eth0: icmp_seq=1 ttl=64 time=0.047 ms
64 bytes from fe80::21a:4dff:fe26:85ee%eth0: icmp_seq=1 ttl=64 time=0.215 ms (DUP!)
64 bytes from fe80::6a05:caff:fe10:535f%eth0: icmp_seq=1 ttl=64 time=0.233 ms (DUP!)
64 bytes from fe80::226:55ff:feda:299c%eth0: icmp_seq=1 ttl=64 time=0.334 ms (DUP!)
64 bytes from fe80::20d:b9ff:fe35:29c4%eth0: icmp_seq=1 ttl=64 time=0.501 ms (DUP!)
64 bytes from fe80::21e:c2ff:fe13:36bf%eth0: icmp_seq=1 ttl=64 time=0.512 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:85d8%eth0: icmp_seq=1 ttl=1 time=0.518 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:8506%eth0: icmp_seq=1 ttl=1 time=0.757 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:e550%eth0: icmp_seq=1 ttl=1 time=0.772 ms (DUP!)
64 bytes from fe80::60cc:69ff:fe4f:7db0%eth0: icmp_seq=1 ttl=64 time=0.992 ms (DUP!)
64 bytes from fe80::90e4:77ff:fe32:3232%eth0: icmp_seq=1 ttl=64 time=1.00 ms (DUP!)
64 bytes from fe80::90e4:77ff:fe30:3030%eth0: icmp_seq=1 ttl=64 time=1.24 ms (DUP!)
64 bytes from fe80::90e4:77ff:fe31:3131%eth0: icmp_seq=1 ttl=64 time=1.34 ms (DUP!)
64 bytes from fe80::6ca6:e5ff:fe78:daca%eth0: icmp_seq=1 ttl=64 time=2.35 ms (DUP!)
64 bytes from fe80::b639:d6ff:feab:1000%eth0: icmp_seq=1 ttl=64 time=7.04 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:85d8%eth0: icmp_seq=1 ttl=1 time=8.02 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:8506%eth0: icmp_seq=1 ttl=1 time=8.03 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:e550%eth0: icmp_seq=1 ttl=1 time=8.06 ms (DUP!)
64 bytes from fe80::212:12ff:fef7:8044%eth0: icmp_seq=1 ttl=64 time=8.24 ms (DUP!)
64 bytes from fe80::8edc:d4ff:fef2:67e0%eth0: icmp_seq=1 ttl=64 time=18.3 ms (DUP!)
64 bytes from fe80::21e:c2ff:fea9:6d71%eth0: icmp_seq=1 ttl=64 time=295 ms (DUP!)
...repeats

3

एक खराब जवाब प्रसारण पते को पिंग करना है

root@thionite:~# ping -b 10.28.255.255
WARNING: pinging broadcast address
PING 10.28.255.255 (10.28.255.255) 56(84) bytes of data.
64 bytes from 10.28.2.7: icmp_seq=1 ttl=64 time=0.220 ms
64 bytes from 10.28.3.12: icmp_seq=1 ttl=255 time=0.594 ms (DUP!)
64 bytes from 10.28.9.4: icmp_seq=1 ttl=64 time=1.03 ms (DUP!)
64 bytes from 10.28.1.151: icmp_seq=1 ttl=255 time=1.04 ms (DUP!)
64 bytes from 10.28.3.13: icmp_seq=1 ttl=255 time=2.22 ms (DUP!)
64 bytes from 10.28.3.11: icmp_seq=1 ttl=255 time=2.43 ms (DUP!)

उस नेटवर्क पर ~ 16 नेटमास्क के साथ ~ 50 आईपी पते हैं और केवल सात का जवाब दिया गया है। तो यह एक अच्छा उपाय नहीं है।


1
अलग जवाब क्यों? आप पोस्ट को संपादित कर सकते हैं
daisy

3
@ डेज़ी क्योंकि वे अलग जवाब हैं। एक अखंड उत्तर अच्छा हो सकता है लेकिन एक हिस्से से नीचे रखा जाता है। अलग-अलग उत्तर अप / डाउन वोटिंग तंत्र को ठीक से काम करने की अनुमति देते हैं। यह जवाब वास्तव में केवल पूर्णता के लिए था, व्यवहार में यह बहुत उपयोगी नहीं था।
क्रिगी

1
केवल एक चीज जो पिंग परीक्षण करती है, वह है कि पिंग्स का जवाब देने के लिए डिवाइस को कॉन्फ़िगर किया गया है या नहीं।
रोब मोइर

@RobMoir सच - इसका मुख्य बिंदु यह है कि प्रसारण पता मौजूद है और इसे IPv4 में डिज़ाइन किया गया था।
क्रिगी

3

MadHatter के जवाब के अलावा, एक उपकरण है जो पहले नेटवर्क पैकेट भेजने की कोशिश किए बिना arp लुकअप करता है: arping

दो कार्यान्वयन प्रतीत होते हैं:

आपके उद्देश्य के लिए मैं सिर्फ आपके लिनक्स वितरण से पैकेज लूंगा क्योंकि अंतर केवल विवरण में हैं।


1

जब डायनासोर पृथ्वी पर घूमते थे, तो प्रोटो- नर्ड्स ने arpwatch का इस्तेमाल किया

Arpwatch कंप्यूटर नेटवर्क पर एड्रेस रिज़ॉल्यूशन प्रोटोकॉल ट्रैफ़िक की निगरानी के लिए एक कंप्यूटर सॉफ़्टवेयर उपकरण है। [१] यह नेटवर्क पर युग्मन दिखाई देने पर टाइमस्टैम्प के साथ मैक पतों के साथ आईपी पतों की देखी गई पेयरिंग का एक लॉग बनाता है। जब जोड़ी में परिवर्तन होता है या जोड़ा जाता है तो इसके पास एक व्यवस्थापक को एक ईमेल भेजने का विकल्प भी होता है।

arpwatch मैन पेज


0

अपने स्विच (ईएस) और मुद्दे show mac-address या समान कमांड (मेक और मॉडल के आधार पर) पर लॉगिन करें । यह आपको सभी सक्रिय उपकरणों के MAC-Adresses देगा (सिवाय आपके खुद को स्विच करने के)। यदि इनमें से कोई भी मैक अन्य उत्तरों में किसी भी पिंग या अन्य तरीकों के साथ पाए जाने वाले एमएसीएस के बीच नहीं होता है, तो आप आगे जांच कर सकते हैं कि कौन सी डिवाइस है। शायद यह मायने नहीं रखता क्योंकि यह आईपी भी नहीं बोलता है या एक अलग वीएलएएन से संबंधित है, लेकिन कम से कम आप एक अवलोकन प्राप्त कर सकते हैं कि क्या आपके अन्य जांच सटीक हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.