如何在工作组中查找属于特定IP的设备?

如何在工作组中查找属于特定IP的设备?

我的外部仓库中的路由器告诉我这一点:

警告:以下静态主机可能会在 LAN 中产生寻址冲突:00:10:18:--:--:-- [192.168.150.102] 解决方法注意:请将静态主机的 IP 地址配置在动态 LAN 地址范围之外。

我的问题是,我不知道这是什么设备。它是打印机吗?它是计算机吗?它是标签打印机吗?如果是,是哪台计算机/哪台打印机?它是完全不同的设备吗?

它没有 Web 界面,所以它不应该是打印机,因为我们使用的所有打印机都有 Web 界面。该网络是一个工作组,带有路由器、一些网络交换机和客户端,所以我没有可以查询的 DNS 服务器。

我能否以某种方式获取任何信息,例如主机名、型号或任何可以帮助我识别该设备的信息?

我尝试过的一些方法:

平安:

C:\Users\997>ping 192.168.150.102

Ping is executed for 192.168.150.102 with 32 bytes of data:
Response from 192.168.150.102: Bytes=32 Time=1ms TTL=128
Response from 192.168.150.102: Bytes=32 Time=1ms TTL=128

nslookup:

PS C:\Users\997> nslookup 192.168.150.102
Server:  UnKnown
Address:  fe80::125a:f7ff:fe62:89c2

*** 192.168.150.102 was not found by UnKnown: Non-existent domain.

通过地址获取主机:

PS C:\Users\997> [net.dns]::GetHostByAddress("192.168.150.102")
Exception when calling "GetHostByAddress" with 1 argument(s): "The requested name is valid, but no data of the requested type was found".
no data of the requested type was found".
In line:1 character:1
+ [net.dns]::GetHostByAddress("192.168.150.102")
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo : NotSpecified: (:) [], MethodInvocationException
    + FullyQualifiedErrorId : SocketException

当我尝试Stop-Computer

PS C:\Users\997> stop-computer 192.168.150.102
stop-computer : The RPC server is not available.
In Zeile:1 Zeichen:1
+ stop-computer 192.168.150.102
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (192.168.150.102:String) [Stop-Computer], COMException
    + FullyQualifiedErrorId : StopComputerException,Microsoft.PowerShell.Commands.StopComputerCommand

网卡厂商:

MAC-Segment:    00:10:18:00:00:00 - 00:10:18:FF:FF:FF (MA-L)
Hersteller: Broadcom
Adresse:    16215 ALTON PARKWAY
IRVINE CA 92619-7013
US

nmap:

  • nmap -sL 192.168.150.0/24不显示此 IP 的主机名
  • nmap -O 192.168.150.102无法读取操作系统信息,也无法读取/连接任何端口

答案1

要查找子网中 IP 的主机名而不必向各个主机本身发送数据包,请使用带有 -sL 标志的 nmap。

此标志告诉 nmap 对指定的 IP 执行简单的 DNS 查询。

以下示例来自文章 每个系统管理员都应该知道的 10 个 nmap 命令

 $ nmap -sL 192.168.0.0/24
 Starting Nmap 5.21 ( http://nmap.org ) at 2013-02-24 09:59 MST
 Nmap scan report for 192.168.0.0
 Nmap scan report for router.local (192.168.0.1)
 Nmap scan report for fakehost.local (192.168.0.2)
 Nmap scan report for another.fakehost.local (192.168.0.3)

本文介绍了用于获取主机操作系统等信息的附加 nmap 参数。有些参数需要 root 权限。

相关内容