как определить IP-адрес на eth0, когда консоль не доступна

Самые простые вещи я могу думать сразу: Запустите процесс, который заполняет жесткие диски или RAM и разрушает сервер.

Больше коварной тактики использовало бы все от кэша и нападений полосы стороны к вредоносному программному обеспечению и взламывающий инструментарии для получения любого и всей информации от AD, включая потенциально обратимые пароли, безопасность и другую уязвимую информацию.

1
задан 20 November 2013 в 18:21
5 ответов

You dont mention the OS on your laptop so Im assuming windows.

You need nmap for windows: http://nmap.org/book/inst-windows.html

And then run the following command:

nmap -sP 1.1.1.0/24 

Assuming you are on a /24 network.

This will tell you what IPs are active on the 1.1.1.0/24 network.

1
ответ дан 3 December 2019 в 17:46

Выключите старый сервер.

Возьмите его жесткий диск.

Подключите его к другому компьютеру.

Установите его.

Перейдите в / mnt / etc / network / interfaces (или подходящее место для дистрибутива после / mnt) и ищите конфигурацию.

2
ответ дан 3 December 2019 в 17:46

, если рассматриваемый ящик блокирует входящие неустановленные протоколы icmp и tcp (т.е. это брандмауэр), вы можете просто подключить его к ящику №2, запустить iptables в поле № 2, и идите на обед. Есть шанс, что ящик №1 может попытаться подключиться к своему предварительно настроенному vpn-узлу или что-то в этом роде ....

РЕДАКТИРОВАТЬ: или если вы уверены, что sshd запущен на tcp / 22, сделайте

для ip в {1..254}; выполните nmap -p 22 1.1.1. $ ip; done

0
ответ дан 3 December 2019 в 17:46

Напишите небольшой скрипт / пакет, который проверяет все IP-адреса (при условии 10.10.10.0/24):

В Windows: для / L% i IN (1,1,255) DO @ (ping -n 1 10.10.10.% i | findstr Ответ

в Linux: для x в seq 1 254 ; do ping -c1 10.10.10. $ x | grep -i from; done

Если вы не хотите сканировать сеть и целевая машина передает сетевой трафик в другие подсети, вы можете перечислить все ARP-записи на его шлюзе (arp -a, если вы используете Linux на шлюзе). Таким образом, вы должны получить список всех MAC <-> IP-адресов, передающих сетевой трафик через этот шлюз. Это мой любимый вариант, если у меня есть доступ к шлюзу и если он управляемый - он быстрый, показывает, что даже машины не реагируют на эхо-запрос, и не выполняет никаких атак на трафик / брандмауэр и т. Д.

0
ответ дан 3 December 2019 в 17:46

Подключите портативный компьютер и сервер Linux к изолированному коммутатору (или используйте перекрестный кабель, как вы предложили).

Запустите wirehark или другую программу захвата пакетов.

Включите сервер .

Если на сервере были настроены ЛЮБЫЕ виды служб, вы должны увидеть, как некоторые пакеты выпадают, когда появляется ящик. Вы сможете увидеть IP из заголовка источника.

1
ответ дан 3 December 2019 в 17:46

Теги

Похожие вопросы