Неизвестный статический IP-адрес

Результатом команды mount без аргументов является то, что вход для mount был при монтировании файловой системы (т.е. аргументами были: какая файловая система была обнаружена и / или что было настроено в / etc / fstab ).

Команда mount ожидает, по крайней мере, трех битов информации: объект для монтирования, место для его монтажа и тип монтируемой файловой системы. Тип указывается с помощью параметра -t для монтирования, но часто может быть определен автоматически или может быть указан в fstab . Для файловых систем, которые представляют данные на реальном устройстве (таком как ext4, xfs или VFAT), монтируемый объект - это узел устройства монтируемого устройства. Для виртуальных файловых систем, таких как procfs или sysfs, концепция монтируемого объекта бессмысленна (они просто предоставляют некоторые данные из ядра в пользовательское пространство, нет устройства или чего-то подобного), но для монтирования по-прежнему требуется информация. Теоретически вы можете указать все, что захотите, как вещь для таких файловых систем (попробуйте: mkdir / tmp / sys; mount -t sysfs weirdthingthatismounted / tmp / sys; mount ), но обычно вместо этого используется имя, описывающее монтируемую файловую систему (например,, имя файловой системы или точка монтирования с удаленными косыми чертами)

Команда mount , кроме того, также принимает параметры, которые могут изменить поведение файловой системы (например, узел nodev опция mount), и он передает всю эту информацию ядру,который соединяет файловую систему с точкой монтирования, а также предоставляет данные, указанные в / proc / mtab . Когда вы позже запускаете mount без аргументов, он просто выводит данные из этого файла.

Тогда формат следующий (используя термины из моих предыдущих абзацев):

*thing* on *place* type *type* (*options*)
0
03.11.2018, 09:11
4 ответа

Используйте список клиентов маршрутизатора для определения IP-адреса. В зависимости от модели вашего маршрутизатора страница может выглядеть по-разному, но в качестве примера используйте следующее из моего текущего подключения:

  1. Войдите на страницу конфигурации вашего маршрутизатора. В вашем случае это скорее всегоhttp://192.168.1.1
  2. Перемещайтесь по заголовкам страниц, пока не увидите страницу, похожую на следующую:

DHCP Client List from a Surfboard SBG6782-AC Cable Modem

Вы хотите, чтобы на странице было что-то похожее на синее поле, и вы ищете информацию, содержащуюся в красном поле. Примечание.:Я удалил столбцы MAC-адреса и имени хоста из соображений конфиденциальности , но требуется небольшая детективная работа :

.
  • В списке имен хостов сопоставьте IP-адреса с хостом и IP-адресами, в которых вы уверены, или
  • Используйте список оборудования:lshw -C networkна каждом компьютере, к которому у вас есть доступ, в сочетании с Coffer's Vendor/Ethernet/Bluetooth MAC Address Lookup and Search или этот более красивый Perl-скрипт в Arul's Utilities :MAC-адрес и поиск OUI , в котором объясняется, что такое MAC-адрес, если вы не знаете. Сопоставьте результаты инструмента поиска MAC-адресов с MAC-адресом в столбце MAC-адресов.

Я всегда советую пользователям устанавливать разумные имена хостов для таких ситуаций, чтобы список клиентов можно было легко просмотреть и сопоставить по памяти. MAC-адреса не могут быть установлены таким образом, но при необходимости их можно подделать.

0
28.01.2020, 02:41

Используйте nmap -sP 192.168.1.0/24, чтобы найти IP-адрес всего, что отвечает на ping (, если это поле не соответствует, вам придется прочитать документацию для nmap, чтобы узнать, как вы можете попробовать TCP-порт., помню только, что может ). А затем попробуйте каждый адрес, который вы не знаете (, или, если вы можете сделать это безопасно, отсоедините сетевой кабель от машины, которую вы пытаетесь найти, и повторите команду, тогда вы сможете увидеть, что это не так. дольше отвечает ).

0
28.01.2020, 02:41

На ум приходят два варианта.

  1. Если можно подключить клавиатуру и войти вслепую.

    Оказавшись в системе, вы можете пропинговать любой адрес и, с осторожностью, сниффать сеть с другого ящика в поисках arp-запросов. Вы бы использовали wireshark, tsharkили какой-либо другой инструмент для прослушивания.

    На самом деле, если система не ведет себя особенно тихо, она все равно может попытаться связаться с чем-то в сети. Особенно в процессе загрузки. В любом случае, во время такого цикла загрузки стоило бы понюхать сеть на наличие arp-запросов.

  2. Добавьте свою систему прослушивания в каждую подсеть 192.168.x.0/24 по очереди (x = 0..255 ).

    Запуститеnmap -sn(ping-сканирование )для всех устройств в этой подсети. Если нет ответа, перейдите к следующему и повторите попытку.

    Чтобы получить бонусные баллы, сканируйте каждую подсеть дважды, используя два разных IP-адреса, просто чтобы убедиться, что вы не выделили тот же адрес, который использует скрытая система.

1
28.01.2020, 02:41

Когда вы заявляете, что единственный способ подключиться к машине — через SSH, это подразумевает, что машина имеет либо известный IP-адрес (, который вам неизвестен ), либо известное имя. Если это так, просто разрешите имя:

dig NameOfComputerToSSH

Я привожу пример с dig (, а может быть и dig +short name), но доступны многие другие инструменты, такие как getent, ip, nslookup, host и многие другие

Если вышеуказанное не является решением для вашего случая, тогда :Когда вы указываете:

physically connected to my network

Означает ли это, что компьютер может взаимодействовать с другими компьютерами в вашей сети или в Интернете?

Если да, то он должен иметь IP-адрес (либо IPv4, либо IPv6 ).

  • Если IPv4
    Вы можете сканировать на уровне 3 (IP-уровня )с (, аналогично)nmap -sn 192.168.1.1/24как пользователь. Пример команды будет сканировать только сегмент xxx.yyy.1.zzz. Для всех сегментов (, поскольку вы заявляете, что знаете только префикс 192.168), вам нужно будет использовать (очень-очень медленно, более 1 часа ), обратите внимание на завершающий16:

    nmap -sn 192.168.1.1/16
    

    Если у вас есть root-доступ, nmap может выполнить сканирование ARP (быстрее, но все еще в диапазоне часов )с той же командой, или вы можете установить и попробовать (около 2 минут 13 секунд для 65536 IP-адреса со скоростью сети по умолчанию):

    arp-scan --localnet
    

Или, если необходимо указать сегмент сети:apr-scan 192.168.11.11/16или аналогичный.

  • Если IPv6
    НЕТ практического способа просканировать локальную сеть на наличие существующих компьютеров за разумное время. fe80 ::/64 имеет 2 64 IP, что в 2 48(281.474.976.710.656 )умножает на 192.168.x.yдиапазон (ну, технически диапазон fe80 ::/10, но за ним должны следовать 54 нуля, так что это эквивалентно /64 ). И это всего лишь один из возможных диапазонов IP-адресов, которые может иметь интерфейс (. Интерфейсы являются многосетевыми ).

    Но,есть команда найти соседей (, которые были активны):

    ip -6 neigh
    
0
28.01.2020, 02:41

Теги

Похожие вопросы