Результатом команды mount
без аргументов является то, что вход для mount
был при монтировании файловой системы (т.е. аргументами были: какая файловая система была обнаружена и / или что было настроено в / etc / fstab
).
Команда mount
ожидает, по крайней мере, трех битов информации: объект для монтирования, место для его монтажа и тип монтируемой файловой системы. Тип указывается с помощью параметра -t
для монтирования, но часто может быть определен автоматически или может быть указан в fstab
. Для файловых систем, которые представляют данные на реальном устройстве (таком как ext4, xfs или VFAT), монтируемый объект - это узел устройства монтируемого устройства. Для виртуальных файловых систем, таких как procfs или sysfs, концепция монтируемого объекта бессмысленна (они просто предоставляют некоторые данные из ядра в пользовательское пространство, нет устройства или чего-то подобного), но для монтирования
по-прежнему требуется информация. Теоретически вы можете указать все, что захотите, как вещь для таких файловых систем (попробуйте: mkdir / tmp / sys; mount -t sysfs weirdthingthatismounted / tmp / sys; mount
), но обычно вместо этого используется имя, описывающее монтируемую файловую систему (например,, имя файловой системы или точка монтирования с удаленными косыми чертами)
Команда mount
, кроме того, также принимает параметры, которые могут изменить поведение файловой системы (например, узел nodev
опция mount), и он передает всю эту информацию ядру,который соединяет файловую систему с точкой монтирования, а также предоставляет данные, указанные в / proc / mtab
. Когда вы позже запускаете mount
без аргументов, он просто выводит данные из этого файла.
Тогда формат следующий (используя термины из моих предыдущих абзацев):
*thing* on *place* type *type* (*options*)
Используйте список клиентов маршрутизатора для определения IP-адреса. В зависимости от модели вашего маршрутизатора страница может выглядеть по-разному, но в качестве примера используйте следующее из моего текущего подключения:
http://192.168.1.1
Вы хотите, чтобы на странице было что-то похожее на синее поле, и вы ищете информацию, содержащуюся в красном поле. Примечание.:Я удалил столбцы MAC-адреса и имени хоста из соображений конфиденциальности , но требуется небольшая детективная работа :
.lshw -C network
на каждом компьютере, к которому у вас есть доступ, в сочетании с Coffer's Vendor/Ethernet/Bluetooth MAC Address Lookup and Search или этот более красивый Perl-скрипт в Arul's Utilities :MAC-адрес и поиск OUI , в котором объясняется, что такое MAC-адрес, если вы не знаете. Сопоставьте результаты инструмента поиска MAC-адресов с MAC-адресом в столбце MAC-адресов. Я всегда советую пользователям устанавливать разумные имена хостов для таких ситуаций, чтобы список клиентов можно было легко просмотреть и сопоставить по памяти. MAC-адреса не могут быть установлены таким образом, но при необходимости их можно подделать.
Используйте nmap -sP 192.168.1.0/24
, чтобы найти IP-адрес всего, что отвечает на ping (, если это поле не соответствует, вам придется прочитать документацию для nmap
, чтобы узнать, как вы можете попробовать TCP-порт., помню только, что может ). А затем попробуйте каждый адрес, который вы не знаете (, или, если вы можете сделать это безопасно, отсоедините сетевой кабель от машины, которую вы пытаетесь найти, и повторите команду, тогда вы сможете увидеть, что это не так. дольше отвечает ).
На ум приходят два варианта.
Если можно подключить клавиатуру и войти вслепую.
Оказавшись в системе, вы можете пропинговать любой адрес и, с осторожностью, сниффать сеть с другого ящика в поисках arp-запросов. Вы бы использовали wireshark
, tshark
или какой-либо другой инструмент для прослушивания.
На самом деле, если система не ведет себя особенно тихо, она все равно может попытаться связаться с чем-то в сети. Особенно в процессе загрузки. В любом случае, во время такого цикла загрузки стоило бы понюхать сеть на наличие arp-запросов.
Добавьте свою систему прослушивания в каждую подсеть 192.168.x.0/24 по очереди (x = 0..255 ).
Запуститеnmap -sn
(ping-сканирование )для всех устройств в этой подсети. Если нет ответа, перейдите к следующему и повторите попытку.
Чтобы получить бонусные баллы, сканируйте каждую подсеть дважды, используя два разных IP-адреса, просто чтобы убедиться, что вы не выделили тот же адрес, который использует скрытая система.
Когда вы заявляете, что единственный способ подключиться к машине — через SSH, это подразумевает, что машина имеет либо известный IP-адрес (, который вам неизвестен ), либо известное имя. Если это так, просто разрешите имя:
dig NameOfComputerToSSH
Я привожу пример с dig (, а может быть и dig +short name
), но доступны многие другие инструменты, такие как getent, ip, nslookup, host и многие другие
Если вышеуказанное не является решением для вашего случая, тогда :Когда вы указываете:
physically connected to my network
Означает ли это, что компьютер может взаимодействовать с другими компьютерами в вашей сети или в Интернете?
Если да, то он должен иметь IP-адрес (либо IPv4, либо IPv6 ).
Если IPv4
Вы можете сканировать на уровне 3 (IP-уровня )с (, аналогично)nmap -sn 192.168.1.1/24
как пользователь. Пример команды будет сканировать только сегмент xxx.yyy.1.zzz
. Для всех сегментов (, поскольку вы заявляете, что знаете только префикс 192.168
), вам нужно будет использовать (очень-очень медленно, более 1 часа ), обратите внимание на завершающий16
:
nmap -sn 192.168.1.1/16
Если у вас есть root-доступ, nmap может выполнить сканирование ARP (быстрее, но все еще в диапазоне часов )с той же командой, или вы можете установить и попробовать (около 2 минут 13 секунд для 65536 IP-адреса со скоростью сети по умолчанию):
arp-scan --localnet
Или, если необходимо указать сегмент сети:apr-scan 192.168.11.11/16
или аналогичный.
Если IPv6
НЕТ практического способа просканировать локальную сеть на наличие существующих компьютеров за разумное время. fe80 ::/64 имеет 2 64 IP, что в 2 48(281.474.976.710.656 )умножает на 192.168.x.y
диапазон (ну, технически диапазон fe80 ::/10, но за ним должны следовать 54 нуля, так что это эквивалентно /64 ). И это всего лишь один из возможных диапазонов IP-адресов, которые может иметь интерфейс (. Интерфейсы являются многосетевыми ).
Но,есть команда найти соседей (, которые были активны):
ip -6 neigh