Avi*_*lan 6 networking snmp discovery packet-sniffers raw-ethernet
我目前正在开发一个程序来扫描我的网络并发现网络上的计算机和设备.我使用各种操作在我发现的设备上查找数据,但希望区分网络设备和计算机.而且我想知道是否有人知道我该怎么做?
我看了一下SNMP,尝试连接到我的网络打印机,路由器和调制解调器.但我似乎只能连接到打印机,路由器或调制解调器都没有响应.
有没有其他方法来确定IP地址属于哪种设备?
使用命令行工具(如nmap),您可以指纹设备,它可以为您提供各种信息.
也许你可以通过c#调用nmap并回读响应.
另一种方法是查找给定MAC地址的网络芯片供应商.但我不确定会给你多少细节.
# nmap -O -v scanme.nmap.org
Starting Nmap ( http://nmap.org )
Nmap scan report for scanme.nmap.org (64.13.134.52)
Not shown: 994 filtered ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp closed smtp
53/tcp open domain
70/tcp closed gopher
80/tcp open http
113/tcp closed auth
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.20-1 (Fedora Core 5)
Uptime guess: 11.433 days (since Thu Sep 18 13:13:01 2008)
TCP Sequence Prediction: Difficulty=204 (Good luck!)
IP ID Sequence Generation: All zeros
Nmap done: 1 IP address (1 host up) scanned in 6.21 seconds
Raw packets sent: 2021 (90.526KB) | Rcvd: 23 (1326B)
Run Code Online (Sandbox Code Playgroud)
首先,这个答案偏向于以太网网络.这些想法也可以作为其他场景的提示.
有很多方法可以实现这一目标,例如:
扫描
例如,可以使用nmap.
亲:
缺点:
目标发现
如果您的目标是映射您的网络,官方服务,您可以考虑他们的官方发现功能.例如CDP,SSDP,srvloc,snmp get broadcast等...您必须知道您正在探测哪些服务.
优点:
缺点:
被动交通监控
曾几何时,您会发现以太网主机与铜缆(CAT3/CAT5)连接到集线器.您可以在任何这些主机上运行一个程序来捕获所有流量,将以太网卡置于promiscous模式,这样NIC就会将所有数据包传递给操作系统,也就是MAC目的地不同于MAC地址的数据包. NIC.
您的程序可以分析这些原始数据,并解析内部的协议和数据包.
现在你使用以太网交换机,而不是集线器.处于promiscous模式的PC'NIC不会接收网络上的所有流量,因为交换机仅向您转发主机或全部(广播和 - 如果已注册 - 多播)的数据包.
您必须使用托管交换机,并将一个端口配置为转发器或监控端口,以链接监控主机.
优点:
缺点:
这是一个简单的发现假人介绍.发现工具可以混合使用两种方式来查找网络上的设备和服务.
例如,HP JetAdmin发现仅使用不同的方法来查找HP网络打印机和扫描仪,而不是LAN上的所有设备.