Здравствуйте! Такой вопрос, есть кабель локалки , кабель рабочий (при подключении загораеться моник) , но шлюз не известен. К провайдеру идти не хочу. ИП Адреса статические, маска и днс известны. К днс не обратиться т.к. другой сегмент и нужно знать шлюз. Вопрос хацкерам, как можно узнать шлюз ?
Друзья, вы маленько меня не так поняли , я знаю днс например 192.10.0.1 и маску 255.255.255.0 то есть это те данные которые могу указать в настройках сетевухи, других данных у меня нет, есть только примерные сведенья, что в данном сегменте сети шлюз может быть 192.25.1.1 или 192.21.10.1 или 192.19.5.1 так понятнее?? (ипы как пример) Гадать какой шлюз подойдёт как бы желания и времени нет, вот поэтому прошу здесь совета. Мне нужно узнать шлюз так как через него, я смогу отсниферить ипы и маски, что бы заработала сеть. Сканировать сеть я думаю бесполезно, так как нужно прописывать ип, который я незнаю, что бы они могли общаться например. Другими словами как узнать адреса в сети имеея только рабочий кабель?
Какой трасер я не знаю шлюза !!!! а шлюзы в нашей сети пропускают к днс серверу только если ип+мак есть в их базе. Другими словами если от балды забить ип адрес например 192.168.15.33 и шлюз 192.168.15.1 , а например настоящий шлюз который я не знаю 192.168.27.1, то ничего я видеть не буду. Соотвествено и других компов тоже. PS. вот вам щука раком лебедя
маска 255.255.255.0 - следовательно шлюз у тебя лежит в 192.10.0.1-254 либо проскань, либо днс-ка и шлюз это одна машина. других вариантов нет.
верно, так оно и будет, если выходить с локалки. 192.10.0.1-254 - диапазон взят безусловно для примера. Code: [FONT=Lucida Console] C:\Home\blitz>route print Interface List 0x1 ........................... MS TCP Loopback interface 0x2 ...00 ff d0 14 89 99 ...... TAP-Win32 Adapter V8 (coLinux) 0x10004 ...00 18 e7 4f 58 c7 ...... Realtek RTL8187B Wireless 802.11b/g 54Mbps U SB 2.0 Network Adapter #2 - Agnitum firewall miniport 0x10005 ...00 1b dc 00 49 e0 ...... Bluetooth Device (Personal Area Network) ... Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 192.168.2.1 192.168.2.3 25 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 192.168.2.0 255.255.255.0 192.168.2.3 192.168.2.3 25 192.168.2.3 255.255.255.255 127.0.0.1 127.0.0.1 25 192.168.2.255 255.255.255.255 192.168.2.3 192.168.2.3 25 224.0.0.0 240.0.0.0 192.168.2.3 192.168.2.3 25 255.255.255.255 255.255.255.255 192.168.2.3 192.168.2.3 1 255.255.255.255 255.255.255.255 192.168.2.3 10005 1 255.255.255.255 255.255.255.255 192.168.2.3 2 1 [COLOR=DarkOrange][B]Default Gateway: 192.168.2.1[/B][/COLOR] ... Persistent Routes: None[/FONT] если кабель рабочий (при подключении загораеться моник) , но шлюз не известен.. шлюз будет на 192.10.0.1/192.168.2.1 - х.х.х.1, в большинстве конфигураций. добавлено: если привязка к неизвестным ип+мак, как же "моник" смог подлючится к сети?
Если сетевой кабель, который подключен к свичу, подключить к компу , то сетевое подключени будет рабочим !!!! Что бы компьютеры ведели друг друга они должны иметь одинаковые ип адреса например 192.10.1.33 и 192.10.1.55 если они имеют различные адреса 192.10.1.33 и 192.15.3.44 то видеть они друг друга не будут. Смысл тогда сканировать, тут снифер наверное нужен какой то ??? Сервер днс и шлюз это разные железки.
хм. не знаю как у вас на windows, но вот например в linux можно запустить wireshark на прослушку по одному из сетевых интерфейсов. допустим так: мы не знаем имени шлюза и нетмаски, но линк до него у нас активен и пакеты на сетевой интерфейс, к примеру, eth0, приходят. запускаем wireshark, назначаем ему прослушку интерфейса eth0, слушаем в promiscous mode на наличие ARP запросов. если юзеры сети пользуются в основном инетом и по сети не гуляет никаких злобных вирусов - то большинство широковещательных ARP запросов будет именно с IP шлюза. так его и можно узнать. но вот если у вас в сетке гиперумный свич - то ничего ты не узнаешь =) З.Ы. ТС, если я тоже тебя не понял - то тебя никто не поймет
Пакеты к нам на сетевой интерфейс не приходят из за того что мы незнаем шлюза если ли бы знали , например шлюз 192.12.3.1 то можно было прописать любой ип от балды 192.12.3.2-254 и сеть бы в сегменте заработала , что бы общаться с другими сегметами надо уже сниферить мак и ип с этим проблем как бы нет . То есть какие настройки сделать в сетевой что бы пакеты могли приниматься, наши пакеты отправляються нормально. Нужно прогу что бы без всяких настроек сетевуши могла прослушать сеть в сегменте.