如何找出工作群組中屬於某個IP的設備?

如何找出工作群組中屬於某個IP的設備?

我在外部倉庫中的路由器告訴我這一點:

警告:以下靜態主機可能會在LAN 中產生位址衝突: 00:10:18:--:--:-- [192.168.150.102] 解決方法注意:請設定動態LAN 位址範圍之外的靜態主機的IP地址。

我的問題是,我不知道這是什麼設備。它是印表機嗎?它是一台電腦嗎?它是標籤印表機嗎?如果是,哪一台電腦/哪一台印表機?它是一個完全不同的設備嗎?

它沒有 Web 介面,因此它不應該是印表機,因為我們使用的所有印表機都有 Web 介面。該網路是一個帶有路由器、一些網路交換器和客戶端的工作群組,因此我沒有可以查詢的 DNS 伺服器。

我能否以某種方式獲取任何信息,例如主機名稱、型號或任何可以幫助我識別該設備的信息?

我嘗試過的一些事情:

平:

C:\Users\997>ping 192.168.150.102

Ping is executed for 192.168.150.102 with 32 bytes of data:
Response from 192.168.150.102: Bytes=32 Time=1ms TTL=128
Response from 192.168.150.102: Bytes=32 Time=1ms TTL=128

ns查找:

PS C:\Users\997> nslookup 192.168.150.102
Server:  UnKnown
Address:  fe80::125a:f7ff:fe62:89c2

*** 192.168.150.102 was not found by UnKnown: Non-existent domain.

透過位址取得主機:

PS C:\Users\997> [net.dns]::GetHostByAddress("192.168.150.102")
Exception when calling "GetHostByAddress" with 1 argument(s): "The requested name is valid, but no data of the requested type was found".
no data of the requested type was found".
In line:1 character:1
+ [net.dns]::GetHostByAddress("192.168.150.102")
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo : NotSpecified: (:) [], MethodInvocationException
    + FullyQualifiedErrorId : SocketException

當我嘗試Stop-Computer

PS C:\Users\997> stop-computer 192.168.150.102
stop-computer : The RPC server is not available.
In Zeile:1 Zeichen:1
+ stop-computer 192.168.150.102
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (192.168.150.102:String) [Stop-Computer], COMException
    + FullyQualifiedErrorId : StopComputerException,Microsoft.PowerShell.Commands.StopComputerCommand

網卡廠商:

MAC-Segment:    00:10:18:00:00:00 - 00:10:18:FF:FF:FF (MA-L)
Hersteller: Broadcom
Adresse:    16215 ALTON PARKWAY
IRVINE CA 92619-7013
US

地圖:

  • nmap -sL 192.168.150.0/24不顯示該 IP 的主機名
  • nmap -O 192.168.150.102無法讀取作業系統資訊並且無法讀取/連接到任何連接埠

答案1

若要尋找子網路中 IP 的主機名,而無需將封包傳送到各個主機本身,請使用帶有 -sL 標誌的 nmap。

該標誌告訴 nmap 對指定的 IP 進行簡單的 DNS 查詢。

下面的例子來自文章 每個系統管理員都應該知道的 10 個 nmap 指令

 $ nmap -sL 192.168.0.0/24
 Starting Nmap 5.21 ( http://nmap.org ) at 2013-02-24 09:59 MST
 Nmap scan report for 192.168.0.0
 Nmap scan report for router.local (192.168.0.1)
 Nmap scan report for fakehost.local (192.168.0.2)
 Nmap scan report for another.fakehost.local (192.168.0.3)

本文介紹了用於獲取主機作業系統等資訊的其他 nmap 參數。有些需要 root 權限。

相關內容