Назад | Перейти на главную страницу

как определить IP-адрес на eth0, когда консоль недоступна

Мне нужна помощь по следующим вопросам

У меня очень старый Linux-сервер с одним IP-адресом, к сожалению, я не могу получить доступ к Linux-машине через консоль VIA, и я не помню IP-адрес.Теперь я думаю о том, как я мог бы проверить этот IP-адрес. Я не уверен, что нет. он работает, но, может быть, сниффером я могу проверить IP сервера? Например

  1. Скачать сниффер на мой ноутбук
  2. Подключите сеть ноутбука к Linux-машине через кросс-кабель
  3. И попробуйте запустить сниффер, чтобы распознать IP-адрес от ETH0 (машины Linux)

    Пожалуйста, посоветуйте, может ли этот вариант работать?

Или, если нет, посоветуйте, пожалуйста, другой вариант?

Я также думаю о возможности создания сценария VB, который сканирует IP-адреса от 1.1.1.1 до 255.255.255.255 - но этот вариант очень сложен (я не знаю, есть ли где-нибудь уже этот инструмент?)

Выключите старый сервер.

Возьмите его жесткий диск.

Подключите его на другой машине.

Установите его.

Перейдите в / mnt / etc / network / interfaces (или подходящее место для дистрибутива после / mnt) и найдите конфигурацию.

Подключите ноутбук и сервер Linux к изолированному коммутатору (или используйте перекрестный кабель, как вы предложили).

Запустите wirehark или другую программу захвата пакетов.

Включите сервер.

Если на сервере был настроен ЛЮБОЙ вид услуг, вы должны увидеть, как некоторые пакеты выпадают, когда появляется окно. Вы сможете увидеть IP из заголовка источника.

Вы не упоминаете ОС на своем ноутбуке, поэтому я предполагаю, что Windows.

Для windows нужен nmap: http://nmap.org/book/inst-windows.html

А затем выполните следующую команду:

nmap -sP 1.1.1.0/24 

Предполагая, что вы находитесь в сети / 24.

Это сообщит вам, какие IP-адреса активны в сети 1.1.1.0/24.

Напишите небольшой сценарий / пакет, который проверяет все IP-адреса (при условии 10.10.10.0/24):

В Windows: для / L% i IN (1,1,255) DO @ (ping -n 1 10.10.10.% I | findstr Ответ

в Linux: для x в seq 1 254; do ping -c1 10.10.10. $ x | grep -i from; сделано

Если вы не хотите сканировать сеть, а целевой компьютер передает сетевой трафик в другие подсети, вы можете перечислить все ARP-записи на его шлюзе (arp -a, если вы используете Linux на шлюзе). Таким образом, вы должны получить список всех MAC <-> IP-адресов, передающих сетевой трафик через этот шлюз. Это мой любимый вариант, если у меня есть доступ к шлюзу, и если он управляемый - он быстрый, показывает, что даже машины не реагируют на пинг, и не выполняет никаких ударов трафика / брандмауэра и т. Д.

если рассматриваемый ящик блокирует входящие неустановленные icmp и tcp (т.е. это брандмауэр), вы можете просто подключить его к ящику №2, запустить iptables в блоке №2 и пойти на обед. Есть шанс, что ящик №1 может попытаться подключиться к своему предварительно настроенному одноранговому узлу vpn или что-то в этом роде ...

РЕДАКТИРОВАТЬ: или если вы уверены, что sshd работает на tcp / 22, выполните

для IP в {1..254}; выполните nmap -p 22 1.1.1. $ ip; сделано