得到伺服器ip
『壹』 如何知道伺服器的IP地址
1、首先在電腦中打開Powershell程序窗口,如下圖所示。
『貳』 如何獲得區域網內伺服器主機的IP地址!
arp -a 加對方IP是查對方的MAC地址
nbtstat -a 加對方IP查對方的主機名
用IP地址反查主機名
ping ip 就可以得到主機名,nbtstat -A xxx.xxx.xxx.xxx可得到主機名。
NBTSTAT命令:用於查看當前基於NETBIOS的TCP/IP連接狀態,通過該工具你可以獲得遠程或本地機器的組名和機器名。雖然用戶使用ipconfig/winipcfg工具可以准確地得到主機的網卡地址,但對於一個已建成的比較大型的區域網,要去每台機器上進行這樣的操作就顯得過於費事了。網管人員通過在自己上網的機器上使用DOS命令nbtstat,可以獲取另一台上網主機的網卡地址。我們還是先來看看它的語法格式吧:
NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [interval] ]
參數說明:
-a Remotename—說明使用遠程計算機的名稱列出其名稱表,此參數可以通過遠程計算機的NetBios名來查看他的當前狀態。
-A IP address—說明使用遠程計算機的 IP 地址並列出名稱表,這個和-a不同的是就是這個只能使用IP,其實-a就包括了-A的功能了。
-c—列出遠程計算機的NetBIOS 名稱的緩存和每個名稱的 IP 地址這個參數就是用來列出在你的NetBIOS里緩存的你連接過的計算機的IP。
-n—列出本地機的 NetBIOS 名稱,此參數與上面所介紹的一個工具軟體「netstat」中加「 -a」參數功能類似,只是這個是檢查本地的,如果把netstat -a後面的IP換為自己的就和nbtstat -n的效果是一樣的了。
-r—列出 Windows 網路名稱解析的名稱解析統計。在配置使用 WINS 的 Windows 2000 計算機上,此選項返回要通過廣播或 WINS 來解析和注冊的名稱數。
-R—清除 NetBIOS 名稱緩存中的所有名稱後,重新裝入 Lmhosts 文件,這個參數就是清除nbtstat -c所能看見的緩存里的IP。
-S—在客戶端和伺服器會話表中只顯示遠程計算機的IP地址。
-s—顯示客戶端和伺服器會話,並將遠程計算機 IP 地址轉換成NETBIOS名稱。此參數和-S差不多,只是這個會把對方的NetBIOS名給解析出來。
-RR—釋放在 WINS 伺服器上注冊的 NetBIOS 名稱,然後刷新它們的注冊。
interval—每隔interval 秒重新顯示所選的統計,直到按「CTRL+C」鍵停止重新顯示統計。如果省略該參數,nbtstat 將列印一次當前的配置信息。此參數和netstat的一樣,nbtstat中的「interval」參數是配合-s和-S一起使用的。
好了,關於nbtstat的應用就不多講了,相信看了它的一些參數功能也就明白了它的功能了,只是要特別注意這個工具中的一些參數是區分大、小寫的,使用時要特別留心!另外在系統中還人置有許多這方面的工具,如ARP命令是用於顯示並修改Internet到乙太網的地址轉換表;nslookup命令的功能是查詢一台機器的IP地址和其對應的域名,它通常需要一台域名伺服器來提供域名服務,如果用戶已經設置好域名伺服器,就可以用這個命令查看不同主機的IP地址對應的域名……在此就不多講了,另外還要說明的一點就是不同的系統中的相應命令參數設置可能有不同之處,但大體功能是一致的,希望大家在應用時稍加註意,本文所列的這些工具軟體參數用法全是針對Win9xWinMe,在NT和UNIX、LINUX系統中有一些不同之處
在區域網內,我們常使用一些工具來查IP查主機名,利用ipconfig或者ping可以查到IP地址,也是我們常使用的工具。而要查網內的主機,可以用網上鄰居,其實我們也有一個很方便的方法,通過指定IP地址就可以查詢到主機名,在windows的命令行方式下,輸入命令:nbtstat -A 192.168.1.111(對方的IP地址)就會把主機名,此主機所在的群組名也顯示出來
nbtstat
該命令使用TCP/IP上的NetBIOS顯示協議統計和當前TCP/IP連接,使用這個命令你可以得到遠程主機的NETBIOS信息,比如用戶名、所屬的工作組、網卡的MAC地址等。在此我們就有必要了解幾個基本的參數。
-a使用這個參數,只要你知道了遠程主機的機器名稱,就可以得到它的NETBIOS信息(下同)。
-A這個參數也可以得到遠程主機的NETBIOS信息,但需要你知道它的IP。
-n列出本地機器的NETBIOS信息。
『叄』 知道伺服器ip地址,怎麼查詢伺服器商
很多閑的襠疼的同行喜歡利用 IP沖突 攻擊目標伺服器。比如說,非同一網關C段劫持,他們利用區域網的IP沖突 (可做到突破非同網關劫持 與SB 嗅探)。你不能「快速設置域名泛解析及解決惡意泛域」,他們就把我們拿到的伺服器修改成目標伺服器的IP,當我們修改IP 後 計算機會判斷成重新獲取IP,所以直接把原來的伺服器的IP頂下來的,然後綁定他們目標站的域名就達到劫持的效果了,而且看不出是劫持的 因為IP沒有變。
所以管理發現網站被入侵了 會通過FTP 或者 伺服器修改會主頁,然後我們嗅探本機就好了。還有就是IP 和MAC 雙綁定他們會修改成相對應的。這個方法他們利用最多的,無視非同網關、無視防火牆。這個問題,在區域網中經常碰到,這不能算是漏洞嚴格的來講,這個也不叫「劫持」,只能說是 IP 沖突的一種……
這個簡單,我們租用伺服器多會獲得一個IP地址,不相同。那為什麼會和其他系統發生沖突呢,打個比方就是說當你伺服器的ip地址和別的伺服器的ip地址相同的時候就會顯示「ip地址和網路上其他系統有沖突」一般這樣相同的原因無非是你的區域網被病毒攻擊導致地址解析失敗則會出現,這種情況下數據隱私很容易泄露出去。比如在一個區域網中,192.168.1.3這個IP只有被用在一台計算機上,如果存在兩台計算機或者多台計算機用這個IP,就會出現沖突。
1、自動獲取,當網路的中伺服器或者是路由器開啟了DHCP(動態主機配置協議,這個協議里會定義自動分配IP的地址池,比如192.168.100-192.168.1.199),那麼,網路中的客戶機就可以通過在本地連接裡面,設置為自動獲得IP地址來讓伺服器為客戶機配置一個IP,這個IP是隨機的(由伺服器或者是路由器從定義好的地址池裡選一個沒有被分配的來給你用),從而可以保證與其他使用自動獲得IP的電腦中的IP地址不相同。
2、手動指定,當網路中的伺服器或者是路由器沒有開啟DHCP功能的時候,我們要自己給客戶機配置IP,當然,如果伺服器開了DHCP功能,我們也一樣可以手動指定的。
在Windows系統中,如果本地網路IP地址出現沖突,會出現圖標提示,問題比較容易解決。但在Linux系統中,並沒有提供相關的功能,如果本地網路採用靜態IP地址配置,出現比較奇怪的網路連接問題,如ssh連接復位,可以考慮檢測一下是否是出現了IP地址沖突問題。arping命令提供了檢測地址沖突的功能。
三、Linux中如何檢測IP地址沖突問題?
arping命令
arping命令是用於發送arp請求到一個相鄰主機的工具,arping使用arp數據包,通過ping命令檢查設備上的硬體地址。能夠測試一個ip地址是否是在網路上已經被使用,並能夠獲取更多設備信息。功能類似於ping。
IP地址沖突檢測
在出問題的主機上,可以使用"arping -I ethN x.x.x.x"命令(其中x.x.x.x為本介面的IP地址)檢測地址沖突,如果沒有任何輸出,則表示本IP地址無沖突。如果有沖突的話,該命令會顯示沖突的IP地址使用的MAC地址。
當然,IP地址沖突並不是在任何條件下多可以實施的,造成IP沖突有以下因素、條件:必須在同一區域網(無需同網關,C段相同即可)。目標機器是否裝有具有「攔截外部IP沖突」功能的防火牆。目標機器本地連接是否設置為:「自動獲取IP」。(這條因素不確定)網管是否綁定 IP + MAC,如果綁定了,則還需要修改攻擊機器的 IP、MAC 與目標機器完全一致。可以給本機(攻擊機器)綁定多個IP備用,否則在IP沖突時,你可能無法登陸本機。
而 IP 沖突則無法轉發,因為此時雙方的 IP 和 MAC 都被改成了一樣的,如果將數據發出去的話,會形成死循環,無法轉發……關於防禦方法,其實比較簡單,使用帶「攔截外部IP沖突」功能的防火牆即可(具體未實踐,應該是有效的),Arp 攻擊、IP 沖突這些網路問題都是乙太網存在協議漏洞造成的,區域網是通過 IP-MAC 定址來通訊的,只要改個 IP,就可能造成 IP 沖突上不了網……
『肆』 如何查我自己家裡伺服器的IP地址
1、現在電腦裡面找到網路,雙擊將網路打開。
『伍』 怎麼查看伺服器的ip地址
1、首先同時按「Win+R」打開運行窗口;
2、接著輸入cmd,並點擊確定打開命令窗口;
3、在該窗口輸入"ipconfig/all";
4、最後按回車,查看IPv4地址即可了解本機的伺服器地址。
在開始運行cmd,然後輸入,nslookoup回車,再輸入你要查詢的域名。就可以查出這個伺服器的地址了,然後隨便找個網站www.ip138.com,輸入查到的地址,網站會精確的告訴你伺服器在哪裡。
『陸』 如何查找伺服器/主機的IP地址
1,打開我們的計算機,點擊一下我們的左下角的開始菜單,搜索「運行」。