CN102821054A - 一种跨网段设备搜索方法 - Google Patents
一种跨网段设备搜索方法 Download PDFInfo
- Publication number
- CN102821054A CN102821054A CN2012103250404A CN201210325040A CN102821054A CN 102821054 A CN102821054 A CN 102821054A CN 2012103250404 A CN2012103250404 A CN 2012103250404A CN 201210325040 A CN201210325040 A CN 201210325040A CN 102821054 A CN102821054 A CN 102821054A
- Authority
- CN
- China
- Prior art keywords
- network
- order
- platform
- equipment
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种跨网段设备搜索方法,应用在局域网内植入网卡抓包工具;在平台端建立本地连接设备的网络连接支持信息列表;用户搜索目标设备的命令播发到所述局域网;当前的本地设备接收所述数据包,根据抓包工具获得的用于搜索的命令;发出用户命令的平台通过抓包工具检查返回的数据包,提取其MAC地址信息并检索本地的所述网络连接支持信息列表是否存在该MAC地址信息,若不存在,则提取数据包中的网络连接信息添加到该网络连接支持信息列表。本发明提供了一种新的跨网段设备搜索方法,其不必考虑IP地址信息的差异。
Description
技术领域
本发明主要阐述了在网络应用环境中,基于不同平台的设备在以太网层进行信息交换的方法。
背景技术
近年来,伴随网络技术的飞速发展以及视频监控领域高清化的推进,高清网络监控设备已经得到了长足的应用,网络监控设备已经在监控市场上占据了较大的份额。
与模拟设备以地址标识相同,网络设备以设备的IP地址作为接入网络系统的唯一标识。多数情况下,设备的IP地址对使用者来说是不可知的,接入监控平台之前,必须获取设备的IP地址信息,并对IP做相应的修改,为设备接入平台做好准备。
现今网络监控设备大多数基于开源操作系统linux,视频流及控制信息的传输依赖于操作系统的TCP/IP协议栈,而TCP/IP协议栈需要使用IP地址信息作为传输的标识。若不在同一IP地址段的设备之间进行数据交换时,数据信息将被IP层丢弃而无法到达应用层进行数据的交互,因此无法直接通过TCP/IP协议栈来获取设备的IP地址信息。也就是在没有路由器的情况下,只有在同一个IP子网内的设备才能通信,若这些设备不在同一个网段内,即使通过交换机或集线器连接了也无法实现相互通信。IP地址的庞大,使穷举法也变得不切实际,从而使得获取设备的IP地址信息变得比较困难。
发明内容
本发明的目的在于提供一种跨网段设备搜索方法,通过绕开操作系统TCP/IP协议栈,而不必考虑IP地址信息的差异,提出一种获取设备IP地址的新方法。
本发明采用以下技术方案:
一种跨网段设备搜索方法,应用在局域网内,在所述局域网的所有平台和接入该平台的设备植入网卡抓包工具;
上线的设备端开启接收线程等待接收查询或者设置信息;上线的平台端则开启发送线程和接收线程,并在平台端建立本地连接设备的网络连接支持信息列表;
用户搜索目标设备的命令播发到所述局域网,接收到所述命令的当前平台向本地设备发送包含所述命令的数据包;
当前的本地设备接收所述数据包,根据抓包工具获得的用于搜索的命令,填写其网络连接信息并生成返回数据包给发出用户命令的平台;
发出用户命令的平台通过抓包工具检查返回的数据包,提取其MAC地址信息并检索本地的所述网络连接支持信息列表是否存在该MAC地址信息,若不存在,则提取数据包中的网络连接信息添加到该网络连接支持信息列表。
依据本发明的跨网段设备搜索方法,绕过操作系统TCP/IP协议栈,通过网卡抓包工具抓取以太网中的数据包,然后再通过对数据包的分析,从而得到设备的IP地址信息。从而使用者可以不必理会接入设备原有的IP地址与平台是否在同一个网段内,仅需要接入设备就可在平台上进行设备的搜索。在进一步改进的方案中,还可以对相关设备的IP地址进行修改,以满足跨网段的访问。
上述跨网段设备搜索方法,用户发出的命令中包括设置所搜索到设备的命令,响应该命令,连接搜索到设备的当前平台发送包含该命令的数据包给该设备,而该设备抓取该数据包,提取用户端IP及命令,相应该命令修改对应设备端IP与用户端IP在一个网段内,并生成返回数据包返回至发出命令的用户端。
上述跨网段设备搜索方法,对应设备端依据命令修改的IP为用户端平台所分配,并与设置所搜索到的设备的命令一同发送。
上述跨网段设备搜索方法,平台端的发送进程定时或者手动发送设备查性命令,接收到的设备端信息,实时显示在用户端。
上述跨网段设备搜索方法,平台端接收到搜索目标设备的命令后,以广播的形式发送出去。
上述跨网段设备搜索方法,平台端搜索其所有物理网卡,当前平台端为用户端时,获取当前物理网卡的网络连接支持信息填充到要发送的数据包中进行发送。
上述跨网段设备搜索方法,所述网络连接支持信息包括IP地址、子网掩码、网关、DNS。
附图说明
图1为设备搜索中以太网层传输数据的帧格式。
图2为一种依据本发明的设备端回传IP地址信息及设置IP地址信息的基本流程。
图3为依据本发明的一种平台端广播搜索设备IP地址信息的基本流程。
具体实施方式
关于抓包工具,是拦截查看网络数据包内容的软件,如Sniffer,wireshark,WinNetCap,WinSock Expert 都是当前流行的抓包工具。如使用SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。
抓包,英文名称是Sniffer,中文也可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。黑客们常常用它来截获用户的口令。据说某个骨干网络的路由器曾经被黑客攻入,并嗅探到大量的用户口令。本文将详细介绍Sniffer的原理和应用。
每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。当用户发送一个数据包时,如果为广播包,则可达到局域网中的所有机器,如果为单播包,则只能到达处于同一碰撞域中的机器。
抓包可以解析数据包的格式、数据,包括密码等信息。
IP数据包,也称IP数据报(IP Datagram),是一个与硬件无关的虚拟包,由首部(又称包头)和数据两部分组成,首部的钱一部分是固定长度,是所有IP数据包所必需具有的。在首部的固定部分的后面是一些可选字段,其长度是可变的。首部中的源地址和目的地址都是IP协议地址。为了方便本文所述及方案的使用,参见说明书附图1,表示了以太网传输数据的帧格式,还包含一个字节的命令类型,按照预定义,定义相关的命令字,根据命令字解析出相关的命令。当然,IP数据包中还包含了其他信息,比如用来标识包头的标志(Flag),生存时间等,在此不再赘述。
分别准备在windows平台下的抓包工具winpcap库,以及在linux平台下运行的抓包工具libpcap库,安装完成之后,确认这些库可以在各自的操作系统下正常运行。其中平台为如个人电脑,设备指如连在个人电脑上网络打印机等设备。
那么,一种跨网段设备搜索方法,应用在局域网内,在所述局域网的所有平台和接入该平台的设备植入网卡抓包工具,如前所述,在大多数应用中,平台端如个人电脑通常采用Windows操作系统,使用对应的winpcap库,相应的抓包工具安装之后,确认这些库可以在各自的操作系统下正常运行。
确定以太网层传输数据的帧格式,确定目的MAC地址和源MAC地址,以及IP地址信息在MAC帧中存放的格式。本文中,为使数据传输更加直观,假设平台MAC地址为platform_mac[6] = {0x01, 0x01, 0x01, 0x01, 0x01, 0x01},设备端MAC地址为device_mac[6] = {0x02 0x02, 0x02, 0x02, 0x02, 0x02}。
然后,上线的或者说在线的设备端开启接收线程等待接收查询或者设置信息;上线的或者在线的平台端则开启发送线程和接收线程,并在平台端建立本地连接设备的网络连接支持信息列表。
本地连接的设备的网络连接支持信息列表可以在设备安装时获得,也可以通过如下面的搜索目标设备的命令生成相关的信息列表。
用户搜索目标设备的命令播发到所述局域网,据此可以发现接入局域网的所有设备,接收到所述命令的当前平台向本地设备发送包含所述命令的数据包,由于命令可以如图1所示,通过与定义的命令类型进行设定,接收端按照该预定义进行对应解析即可,在此不再赘述。
这样,整个局域网被遍历,可能存在多个设备,用户可以根据需要选择自己所需要的设备。
当前的本地设备接收所述数据包,根据抓包工具获得的用于搜索的命令,填写其网络连接信息并生成返回数据包给发出用户命令的平台。
发出用户命令的平台通过抓包工具检查返回的数据包,提取其MAC地址信息并检索本地的所述网络连接支持信息列表是否存在该MAC地址信息,若不存在,则提取数据包中的网络连接信息添加到该网络连接支持信息列表。这样,网络连接支持信息列表中就有了用户所需要的目标设备,然后就可以进行进一步的操作。
更具体地,如附图3所示,在平台端,由于可能存在多个网卡设备(物理网卡和虚拟网卡),首先必须选择正在使用的物理网卡,对网卡进行抓包操作。设置抓包规则为目的MAC地址为platform_mac。然后根据设置的情况,使用定时或者手动的方式搜索前端设备。平台端以广播的形式发送搜索命令,并可接收来自各个设备的返回信息,并以列表的形式给出当前接入平台的设备的IP地址信息。此时,我们可以选择某个设备,对该设备的信息,如IP地址、子网掩码、网关、DNS等信息进行相应的设置。
进而,用户发出的命令中包括设置所搜索到设备的命令,响应该命令,连接搜索到设备的当前平台发送包含该命令的数据包给该设备,而该设备抓取该数据包,提取用户端IP及命令,相应该命令修改对应设备端IP与用户端IP在一个网段内,并生成返回数据包返回至发出命令的用户端。设置针对的是设备的网络连接信息,如前述的P地址、子网掩码、网关、DNS等网络连接信息。
参见附图2,设备端的操作如,指定eth0开始网络抓包,并设定抓包规则为目的MAC地址为device_mac,开启网络接收线程。待接收到发送的MAC数据帧后,解析其中的命令类型。若命令类型为IP搜索,则从linux系统中获取当前物理网卡eth0的IP地址、子网掩码、网关、DNS等IP信息填充到MAC数据帧中以广播的形式发送出去;若接收到的命令类型为IP设置,则从接收到的MAC数据帧中提取出需要设置的信息,并与当前系统中的信息进行比较,若相同则不进行修改,否则修改当前设备的信息为新的数据,即上树需要设置的信息,从而,使该设备能够为用户端所访问,以进行相关通信。
为了避免IP冲突,对应设备端依据命令修改的IP为用户端平台所分配,并与设置所搜索到的设备的命令一同发送。
如前所述,平台端的发送进程定时或者手动发送设备查性命令,接收到的设备端信息,实时显示在用户端,用户可以根据需要直观的选择所需要设置、访问的设备。
这样,通过确定以太网层传输数据的帧格式,然后通过抓包工具查看所抓取的数据包的网络连接支持信息,进而通过抓包工具修改所需要的设备的网络连接支持信息,从而使索要访问的设备与所处平台在同一个网段内。
Claims (7)
1.一种跨网段设备搜索方法,应用在局域网内,其特征在于,在所述局域网的所有平台和接入该平台的设备植入网卡抓包工具;
上线的设备端开启接收线程等待接收查询或者设置信息;上线的平台端则开启发送线程和接收线程,并在平台端建立存储当前在线设备信息的链表;
用户搜索目标设备的命令播发到所述局域网,接收到所述命令的当前平台向本地设备发送包含所述命令的数据包;
当前的本地设备接收所述数据包,根据抓包工具获得的用于搜索的命令,填写其网络连接信息并生成返回数据包给发出用户命令的平台;
发出用户命令的平台通过抓包工具检查返回的数据包,提取其MAC地址信息并检索本地存储当前在线设备信息的链表中是否存在该MAC地址信息,若不存在,则提取数据包中的网络连接信息添加到本地存储当前在线设备信息的链表中。
2.根据权利要求1所述的跨网段设备搜索方法,其特征在于,用户发出的命令中包括设置所搜索到设备的命令,响应该命令,连接搜索到设备的当前平台发送包含该命令的数据包给该设备,而该设备抓取该数据包,提取用户端IP及命令,相应该命令修改对应设备端IP与用户端IP在一个网段内,并生成返回数据包返回至发出命令的用户端。
3.根据权利要求2所述的跨网段设备搜索方法,其特征在于,对应设备端依据命令修改的IP为用户端平台所分配,并与设置所搜索到的设备的命令一同发送。
4.根据权利要求1至3任一所述的跨网段设备搜索方法,其特征在于,平台端的发送进程定时或者手动发送设备查性命令,接收到的设备端信息,实时显示在用户端。
5.根据权利要求4所述的跨网段设备搜索方法,其特征在于,平台端接收到搜索目标设备的命令后,以广播的形式发送出去。
6.根据权利要求1所述的跨网段设备搜索方法,其特征在于,平台端搜索其所有物理网卡,当前平台端为用户端时,获取当前物理网卡的网络连接支持信息填充到要发送的数据包中进行发送。
7.根据权利要求6所述的跨网段设备搜索方法,其特征在于,所述网络连接支持信息包括IP地址、子网掩码、网关、DNS。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210325040.4A CN102821054B (zh) | 2012-09-05 | 2012-09-05 | 一种跨网段设备搜索方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210325040.4A CN102821054B (zh) | 2012-09-05 | 2012-09-05 | 一种跨网段设备搜索方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102821054A true CN102821054A (zh) | 2012-12-12 |
CN102821054B CN102821054B (zh) | 2015-03-25 |
Family
ID=47304915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210325040.4A Expired - Fee Related CN102821054B (zh) | 2012-09-05 | 2012-09-05 | 一种跨网段设备搜索方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102821054B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539907A (zh) * | 2015-01-13 | 2015-04-22 | 济南中维世纪科技有限公司 | 一种在网络中快速搜索及管理视频监控设备的方法 |
CN106453678A (zh) * | 2016-09-29 | 2017-02-22 | 北京东土科技股份有限公司 | Ip地址配置方法和系统 |
CN109120628A (zh) * | 2018-08-30 | 2019-01-01 | 森大(深圳)技术有限公司 | 打印系统千兆网通信方法、终端及系统 |
CN111131435A (zh) * | 2019-12-19 | 2020-05-08 | 浙江源创建筑智能科技有限公司 | 一种以太网链路层设备发现和配置的方法 |
CN112565218A (zh) * | 2020-11-26 | 2021-03-26 | 深圳市欧瑞博科技股份有限公司 | 呼叫异常的智能处理方法、装置、电子设备及存储介质 |
CN114745419A (zh) * | 2022-05-07 | 2022-07-12 | 深信服科技股份有限公司 | 获取终端mac地址的方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801738A (zh) * | 2005-09-12 | 2006-07-12 | 珠海金山软件股份有限公司 | 检测网络中计算机接入状态的装置和检测方法 |
CN101170491A (zh) * | 2007-11-22 | 2008-04-30 | 中兴通讯股份有限公司 | 一种网络接口板的抓包方法 |
CN101873356A (zh) * | 2010-05-10 | 2010-10-27 | 杭州海康威视系统技术有限公司 | 一种修改设备ip地址的方法及装置 |
CN102333014A (zh) * | 2011-10-18 | 2012-01-25 | 北京电子科技学院 | 一种vpn设备的检测方法及检测系统 |
-
2012
- 2012-09-05 CN CN201210325040.4A patent/CN102821054B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801738A (zh) * | 2005-09-12 | 2006-07-12 | 珠海金山软件股份有限公司 | 检测网络中计算机接入状态的装置和检测方法 |
CN101170491A (zh) * | 2007-11-22 | 2008-04-30 | 中兴通讯股份有限公司 | 一种网络接口板的抓包方法 |
CN101873356A (zh) * | 2010-05-10 | 2010-10-27 | 杭州海康威视系统技术有限公司 | 一种修改设备ip地址的方法及装置 |
CN102333014A (zh) * | 2011-10-18 | 2012-01-25 | 北京电子科技学院 | 一种vpn设备的检测方法及检测系统 |
Non-Patent Citations (1)
Title |
---|
佚名: "自动搜索工具操作手册", 《百度文库》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539907A (zh) * | 2015-01-13 | 2015-04-22 | 济南中维世纪科技有限公司 | 一种在网络中快速搜索及管理视频监控设备的方法 |
CN104539907B (zh) * | 2015-01-13 | 2018-04-03 | 济南中维世纪科技有限公司 | 一种在网络中快速搜索及管理视频监控设备的方法 |
CN106453678A (zh) * | 2016-09-29 | 2017-02-22 | 北京东土科技股份有限公司 | Ip地址配置方法和系统 |
CN109120628A (zh) * | 2018-08-30 | 2019-01-01 | 森大(深圳)技术有限公司 | 打印系统千兆网通信方法、终端及系统 |
CN109120628B (zh) * | 2018-08-30 | 2021-07-27 | 深圳市汉森软件有限公司 | 打印系统千兆网通信方法、终端及系统 |
CN111131435A (zh) * | 2019-12-19 | 2020-05-08 | 浙江源创建筑智能科技有限公司 | 一种以太网链路层设备发现和配置的方法 |
CN112565218A (zh) * | 2020-11-26 | 2021-03-26 | 深圳市欧瑞博科技股份有限公司 | 呼叫异常的智能处理方法、装置、电子设备及存储介质 |
CN112565218B (zh) * | 2020-11-26 | 2022-07-29 | 深圳市欧瑞博科技股份有限公司 | 呼叫异常的智能处理方法、装置、电子设备及存储介质 |
CN114745419A (zh) * | 2022-05-07 | 2022-07-12 | 深信服科技股份有限公司 | 获取终端mac地址的方法、装置、设备及存储介质 |
CN114745419B (zh) * | 2022-05-07 | 2024-02-23 | 深信服科技股份有限公司 | 获取终端mac地址的方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102821054B (zh) | 2015-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102821054B (zh) | 一种跨网段设备搜索方法 | |
US10560321B2 (en) | Information processing method, network node, authentication method, and server | |
EP2387180B1 (en) | Network communication with unaddressed network devices | |
CN102045214B (zh) | 僵尸网络检测方法、装置和系统 | |
CN102090025B (zh) | 具有发起方子网络通信的网络系统及通信方法 | |
CN101193064B (zh) | 用于计算机联网的系统和方法 | |
US7292582B2 (en) | Method and apparatus for associating a media terminal adapter with a cable modem in an HFC network | |
EP2495926B1 (en) | Method, device and system for processing ipv6 messages | |
CN103269278A (zh) | 一种基于sdn的终端设备实时接入、离开感知方法 | |
CN102307123A (zh) | 基于传输层流量特征的nat流量识别方法 | |
CN112995151A (zh) | 访问行为处理方法和装置、存储介质及电子设备 | |
CN101194470A (zh) | 用于管理两种类型的设备的设备及方法 | |
CN1722707B (zh) | 用于在局域网交换机中保证通信的方法 | |
CN106559302A (zh) | 单播隧道建立方法、装置和系统 | |
CN107294797A (zh) | 网络拓扑结构识别方法和系统 | |
CN101335637A (zh) | 一种组播控制的方法及装置 | |
CN109787849A (zh) | 一种olt逻辑网络测试方法 | |
CN102739539A (zh) | Onu和eoc进行拓扑关联的方法 | |
CN107360027A (zh) | 一种智能家电的配网方法、装置及智能家电 | |
CN104333538B (zh) | 一种网络设备准入方法 | |
CN107645339A (zh) | 一种光纤直放站自动实现拓扑结构的方法及装置 | |
KR100501080B1 (ko) | 인터넷상 트래픽의 상위 계층 프로토콜들을 구분하는 방법및 장치 | |
CN102957755B (zh) | 一种地址解析方法、装置及信息传输方法 | |
CN102480476A (zh) | 一种基于dhcp协议扩展的多业务访问方法 | |
CN103001929A (zh) | 基于不同网络协议终端间的通信系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150325 Termination date: 20160905 |