как узнать имя компьютера по ip в локальной сети linux

Найти hostname из IP Linux

Имена или ярлыки полезны, поскольку они позволяют нам отличить одну вещь или одного человека от другого. Даже имя человека, которое может не быть уникальным в глобальном масштабе, содержит набор символов, которые позволяют человеку отличаться от другого человека.

Точно так же компьютеры поддерживают метки или имена, которые помогают придать им уникальную идентичность в сети. Вот здесь и появляется имя хоста. Имя хоста — это набор буквенно-цифровых символов, уникальных для компьютерной сети, позволяющий устройствам связываться друг с другом.

Как правило, базовая технология, которая идентифицирует компьютер или устройство в сети, представляет собой набор чисел, известных как IP-адреса. Затем они сопоставляются с определенным именем, преобразованным в IP-адрес машины.

Однако в этом руководстве я покажу вам различные способы, которые вы можете использовать для получения имени хоста, связанного с определенным IP-адресом. Методы, обсуждаемые в этом руководстве, будут работать почти во всех Linux и Unix-подобных системах.

Разобравшись с этим, давайте погрузимся.

Метод 1: Ping

Самый простой способ получить имя хоста с IP-адреса — использовать команду ping. Ping — это простая, но мощная утилита командной строки, которая использует пакеты ECHO для связи с хостом.

ПРИМЕЧАНИЕ. Следующая команда работает только на компьютерах с Windows. Для Linux проверьте следующий метод.

Чтобы получить имя хоста с IP-адреса с помощью команды ping, используйте команду ниже:

Вот результат выполнения вышеуказанной команды:

как узнать имя компьютера по ip в локальной сети linux. Vot rezultat vypolneniya vysheukazannoj komandy e1625021012840. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-Vot rezultat vypolneniya vysheukazannoj komandy e1625021012840. картинка как узнать имя компьютера по ip в локальной сети linux. картинка Vot rezultat vypolneniya vysheukazannoj komandy e1625021012840.

Приведенная выше команда не всегда надежна; это часто работает только в том случае, если имя хоста доступно в файле hosts.

Метод 2: команда хоста

Второй и распространенный метод получения имени хоста из IP-адреса в Linux — это команда host. Этот простой инструмент является частью пакета dnsutil.

Источник

[в закладки] Шпаргалка системного администратора по сетевым инструментам Linux

В повседневные задачи системных администраторов входит работа с сетями и с подключённым к ним оборудованием. Нередко роль рабочего места администратора играет компьютер, на котором установлен какой-нибудь дистрибутив Linux. Утилиты и команды Linux, о которых пойдёт речь в материале, перевод которого мы публикуем сегодня, включают в себя список инструментов различной сложности — от простых, до продвинутых, которые предназначены для решения широкого спектра задач по управлению сетями и по диагностике сетевых неполадок.

как узнать имя компьютера по ip в локальной сети linux. buefv2vz0npbynfhwvqrh13p4ug. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-buefv2vz0npbynfhwvqrh13p4ug. картинка как узнать имя компьютера по ip в локальной сети linux. картинка buefv2vz0npbynfhwvqrh13p4ug.

▍Примеры

Ping, кроме того, можно использовать для выяснения IP-адресов сайтов на основе их имён. Вот как это выглядит.

как узнать имя компьютера по ip в локальной сети linux. image loader. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-image loader. картинка как узнать имя компьютера по ip в локальной сети linux. картинка image loader.
Использование ping для выяснения IP-адреса сайта по его имени

Traceroute

▍Пример

Telnet

Утилита telnet позволяет связаться с удалённым компьютером по протоколу Telnet и взаимодействовать с ним, используя соответствующие команды.

▍Пример

Для организации сеанса Telnet-связи с другим компьютером используется следующая команда:

Netstat

Эта команда позволяет собирать сведения о сети и используется в ходе поиска и исправления сетевых неполадок, применяется для проверки данных о работе интерфейсов и портов, для исследования таблиц маршрутизации, для изучения информации о работе протоколов. Эта команда непременно должна присутствовать в арсенале системного администратора.

▍Примеры

Для того чтобы получить список всех портов, находящихся в режиме прослушивания, воспользуйтесь такой командой:

Для просмотра таблиц маршрутизации воспользуйтесь такой командой:

Вот как выглядит результат выполнения этой команды.

как узнать имя компьютера по ip в локальной сети linux. image loader. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-image loader. картинка как узнать имя компьютера по ip в локальной сети linux. картинка image loader.
Сведения о таблице маршрутизации

Вот вариант этой команды, выводящий статистику по протоколам:

как узнать имя компьютера по ip в локальной сети linux. image loader. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-image loader. картинка как узнать имя компьютера по ip в локальной сети linux. картинка image loader.
Статистика по протоколам

Следующий вариант вызова netstat позволяет узнать сведения об отправленных и полученных пакетах (transmission/receive, TX/RX) по каждому интерфейсу:

как узнать имя компьютера по ip в локальной сети linux. image loader. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-image loader. картинка как узнать имя компьютера по ip в локальной сети linux. картинка image loader.
Данные об отправленных и полученных пакетах

Nmcli

Утилита nmcli отлично подходит для управления сетевыми соединениями, для выполнения настроек и для решения других подобных задач. С её помощью можно управлять программой NetworkManager и модифицировать сетевые параметры различных устройств.

▍Примеры

Вот как с помощью nmcli вывести список сетевых интерфейсов:

Так можно вывести информацию по конкретному интерфейсу:

Следующий вариант вызова команды позволяет проверить подключение устройства к сети:

как узнать имя компьютера по ip в локальной сети linux. image loader. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-image loader. картинка как узнать имя компьютера по ip в локальной сети linux. картинка image loader.
Примеры использования nmcli

Эта команда позволяет отключить заданный интерфейс:

А эта позволяет включить интерфейс:

Вот пример команды, которая добавляет VLAN-интерфейс с заданным VLAN-номером, IP-адресом и шлюзом к указанному интерфейсу:

Маршрутизация

Существует множество команд, которые можно использовать для проверки правил маршрутизации и их настройки. Рассмотрим самые полезные из них.

▍Примеры

Следующая команда показывает все текущие маршруты, настроенные для соответствующих интерфейсов:

как узнать имя компьютера по ip в локальной сети linux. image loader. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-image loader. картинка как узнать имя компьютера по ip в локальной сети linux. картинка image loader.
Маршруты, настроенные для интерфейсов

Эта команда позволяет добавить в таблицу маршрутизации шлюз, используемый по умолчанию:

Следующая команда добавляет в таблицу маршрутизации новый сетевой маршрут. Существует и множество других её параметров, позволяющих выполнять такие операции, как добавление маршрута и шлюза, используемых по умолчанию, и так далее.

С помощью такой команды можно удалить запись о заданном маршруте из таблицы маршрутизации:

как узнать имя компьютера по ip в локальной сети linux. image loader. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-image loader. картинка как узнать имя компьютера по ip в локальной сети linux. картинка image loader.
Использование команды route

Вот команда, которая применяется для вывода текущей таблицы соседей. Кроме того, её можно использовать для добавления, изменения или удаления сведений о соседях:

Взглянем на примеры её использования.

как узнать имя компьютера по ip в локальной сети linux. image loader. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-image loader. картинка как узнать имя компьютера по ip в локальной сети linux. картинка image loader.
Данные, полученные с помощью команды ip neighbor

Вот сведения о команде ip neigh

как узнать имя компьютера по ip в локальной сети linux. image loader. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-image loader. картинка как узнать имя компьютера по ip в локальной сети linux. картинка image loader.
Сведения о команде ip neigh

Вот пример её вызова.

как узнать имя компьютера по ip в локальной сети linux. image loader. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-image loader. картинка как узнать имя компьютера по ip в локальной сети linux. картинка image loader.
Вызов команды arp

Tcpdump и Wireshark

▍Примеры

Такая команда показывает, в режиме реального времени, пакеты с заданного интерфейса:

как узнать имя компьютера по ip в локальной сети linux. image loader. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-image loader. картинка как узнать имя компьютера по ip в локальной сети linux. картинка image loader.
Использование tcpdump

Следующий вариант команды используется для захвата пакетов, приходящих с заданного IP системы-источника:

Так можно захватить пакеты, идущие на заданный адрес системы-приёмника:

Вот пример использования tcpdump для захвата пакетов для заданного номера порта, например, это может быть порт 53, 80, 8080, и так далее:

Здесь показано, как с помощью tcpdump захватывать пакеты заданного протокола, вроде TCP, UDP или других:

Iptables

Утилита iptables похожа на файрвол, она поддерживает фильтрацию пакетов, что позволяет управлять трафиком, пропуская или блокируя его. Диапазон возможностей этой утилиты огромен. Рассмотрим несколько наиболее распространённых вариантов её использования.

▍Примеры

Следующая команда позволяет вывести все существующие правила iptables :

Эта команда удаляет все существующие правила:

Следующие команды разрешают прохождение трафика с заданного номера порта к заданному интерфейсу:

Следующие команды разрешают loopback-доступ к системе:

Nslookup

Инструмент nslookup используется для получения сведений о назначении IP-адресов сетевым ресурсам. Его можно использовать и для получения сведений с DNS-серверов, например таких, как все DNS-записи для некоего веб-сайта (ниже мы рассмотрим соответствующий пример). На nslookup похожа утилита dig (Domain Information Groper).

▍Примеры

Следующая команда выводит IP-адреса вашего DNS-сервера в поле Server, и, ниже, выдаёт IP-адрес искомого сайта:

Такая команда показывает все доступные записи для заданного веб-сайта или домена:

Поиск неполадок

Вот набор команд и список важных файлов, используемых для идентификации сетевых неполадок.

▍Примеры

Итоги

В этой небольшой шпаргалке мы рассказали о сетевых инструментах Linux, предназначенных для системных администраторов. Надеемся, вам эти инструменты пригодятся.

Уважаемые читатели! Чем вы пользуетесь для администрирования сетей и для выяснения причин сетевых неполадок?

Источник

7 сетевых Linux-команд, о которых стоит знать системным администраторам

Существуют Linux-команды, которые всегда должны быть под рукой у системного администратора. Эта статья посвящена 7 утилитам, предназначенным для работы с сетью.

Этот материал — первый в серии статей, построенных на рекомендациях, собранных от множества знатоков Linux. А именно, я спросил у наших основных разработчиков об их любимых Linux-командах, после чего меня буквально завалили ценными сведениями. А именно, речь идёт о 46 командах, некоторые из которых отличает тот факт, что о них рассказало несколько человек.

как узнать имя компьютера по ip в локальной сети linux. 9eu5sf4ezaa6434mdmq 8m2 nzc. как узнать имя компьютера по ip в локальной сети linux фото. как узнать имя компьютера по ip в локальной сети linux-9eu5sf4ezaa6434mdmq 8m2 nzc. картинка как узнать имя компьютера по ip в локальной сети linux. картинка 9eu5sf4ezaa6434mdmq 8m2 nzc.

В данной серии статей будут представлены все эти команды, разбитые по категориям. Первые 7 команд, которым и посвящена эта статья, направлены на работу с сетью.

Команда ip

Команда ip — это один из стандартных инструментов, который необходим любому системному администратору для решения его повседневных задач — от настройки новых компьютеров и назначения им IP-адресов, до борьбы с сетевыми проблемами существующих систем. Команда ip может выводить сведения о сетевых адресах, позволяет управлять маршрутизацией трафика и, кроме того, способна давать данные о различных сетевых устройствах, интерфейсах и туннелях.

Синтаксис этой команды выглядит так:

Самое важное тут — это (подкоманда). Здесь можно использовать, помимо некоторых других, следующие ключевые слова:

Вывод IP-адресов, назначенных интерфейсу на сервере:

Назначение IP-адреса интерфейсу, например — enps03 :

Удаление IP-адреса из интерфейса:

Изменение статуса интерфейса, в данном случае — включение eth0 :

Изменение статуса интерфейса, в данном случае — выключение eth0 :

Изменение статуса интерфейса, в данном случае — изменение MTU eth0 :

Изменение статуса интерфейса, в данном случае — перевод eth0 в режим приёма всех сетевых пакетов:

Добавление маршрута, используемого по умолчанию (для всех адресов), через локальный шлюз 192.168.1.254, который доступен на устройстве eth0 :

Добавление маршрута к 192.168.1.0/24 через шлюз на 192.168.1.254:

Добавление маршрута к 192.168.1.0/24, который доступен на устройстве eth0 :

Удаление маршрута для 192.168.1.0/24, для доступа к которому используется шлюз 192.168.1.254:

Вывод маршрута к IP 10.10.1.4:

Команда ifconfig

Команда mtr

Синтаксис команды выглядит так:

Если вызвать эту команду, указав лишь имя или адрес хоста — она выведет сведения о каждом шаге маршрутизации. В частности — имена хостов, сведения о времени их ответа и о потерянных пакетах:

А следующий вариант команды позволяет выводить и имена, и IP-адреса хостов:

Так можно задать количество ping-пакетов, которые нужно отправить системе, маршрут к которой подвергается анализу:

А так можно получить отчёт, содержащий результаты работы mtr :

Вот — ещё один вариант получения такого отчёта:

Для того чтобы принудительно использовать TCP вместо ICMP — надо поступить так:

А вот так можно использовать UDP вместо ICMP:

Вот — вариант команды, где задаётся максимальное количество шагов маршрутизации:

Так можно настроить размер пакета:

Для вывода результатов работы mtr в формате CSV используется такая команда:

Вот — команда для вывода результатов работы mtr в формате XML:

Команда tcpdump

Утилита tcpdump предназначена для захвата и анализа пакетов.

Установить её можно так:

Прежде чем приступить к захвату пакетов, нужно узнать о том, какой интерфейс может использовать эта команда. В данном случае нужно будет применить команду sudo или иметь root-доступ к системе.

Если нужно захватить трафик с интерфейса eth0 — этот процесс можно запустить такой командой:

▍ Захват трафика, идущего к некоему хосту и от него

Можно отфильтровать трафик и захватить лишь тот, который приходит от определённого хоста. Например, чтобы захватить пакеты, идущие от системы с адресом 8.8.8.8 и уходящие к этой же системе, можно воспользоваться такой командой:

Для захвата трафика, идущего с хоста 8.8.8.8, используется такая команда:

Для захвата трафика, уходящего на хост 8.8.8.8, применяется такая команда:

▍ Захват трафика, идущего в некую сеть и из неё

Трафик можно захватывать и ориентируясь на конкретную сеть. Делается это так:

Ещё можно поступить так:

Можно, кроме того, фильтровать трафик на основе его источника или места, в которое он идёт.

Вот — пример захвата трафика, отфильтрованного по его источнику (то есть — по той сети, откуда он приходит):

Вот — захват трафика с фильтрацией по сети, в которую он направляется:

▍ Захват трафика, поступающего на некий порт и выходящего из некоего порта

Вот пример захвата трафика только для DNS-порта по умолчанию (53):

Захват трафика для заданного порта:

Захват только HTTPS-трафика:

Захват трафика для всех портов кроме 80 и 25:

Команда netstat

Если в вашей системе netstat отсутствует, установить эту программу можно так:

Ей, в основном, пользуются, вызывая без параметров:

В более сложных случаях её вызывают с параметрами, что может выглядеть так:

Можно вызывать netstat и с несколькими параметрами, перечислив их друг за другом:

Для вывода сведений обо всех портах и соединениях, вне зависимости от их состояния и от используемого протокола, применяется такая конструкция:

Для вывода сведений обо всех TCP-портах применяется такой вариант команды:

Если нужны данные по UDP-портам — утилиту вызывают так:

Список портов любых протоколов, ожидающих соединений, можно вывести так:

Список TCP-портов, ожидающих соединений, выводится так:

Так выводят список UDP-портов, ожидающих соединений:

А так — список UNIX-портов, ожидающих соединений:

Вот — команда для вывода статистических сведений по всем портам вне зависимости от протокола:

Так выводятся статистические сведения по TCP-портам:

Для просмотра списка TCP-соединений с указанием PID/имён программ используется такая команда:

Для того чтобы найти процесс, который использует порт с заданным номером, можно поступить так:

Команда nslookup

Команда nslookup используется для интерактивного «общения» с серверами доменных имён, находящимися в интернете. Она применяется для выполнения DNS-запросов и получения сведений о доменных именах или IP-адресах, а так же — для получения любых других специальных DNS-записей.

Рассмотрим распространённые примеры использования этой команды.

Получение A-записи домена:

Просмотр NS-записей домена:

Выяснение сведений о MX-записях, в которых указаны имена серверов, ответственных за работу с электронной почтой:

Обнаружение всех доступных DNS-записей домена:

Проверка использования конкретного DNS-сервера (в данном случае запрос производится к серверу имён ns1.nsexample.com ):

Проверка A-записи для выяснения IP-адресов домена — это распространённая практика, но иногда нужно проверить то, имеет ли IP-адрес отношение к некоему домену. Для этого нужно выполнить обратный просмотр DNS:

Команда ping

Команда ping — это инструмент, с помощью которого проверяют, на уровне IP, возможность связи одной TCP/IP-системы с другой. Делается это с использованием эхо-запросов протокола ICMP (Internet Control Message Protocol Echo Request). Программа фиксирует получение ответов на такие запросы и выводит сведения о них вместе с данными о времени их приёма-передачи. Ping — это основная команда, используемая в TCP/IP-сетях и применяемая для решения сетевых проблем, связанных с целостностью сети, с возможностью установления связи, с разрешением имён.

Эта команда, при простом способе её использования, принимает лишь один параметр: имя хоста, подключение к которому надо проверить, или его IP-адрес. Вот как это может выглядеть:

Обычно, если запустить команду ping в её простом виде, не передавая ей дополнительные параметры, Linux будет пинговать интересующий пользователя хост без ограничений по времени. Если нужно изначально ограничить количество ICMP-запросов, например — до 10, команду ping надо запустить так:

Или можно указать адрес интерфейса. В данном случае речь идёт об IP-адресе 10.233.201.45:

Применяя эту команду, можно указать и то, какую версию протокола IP использовать — v4 или v6:

В процессе работы с утилитой ping вы столкнётесь с различными результатами. В частности, это могут быть сообщения о нештатных ситуациях. Рассмотрим три таких ситуации.

▍ Destination Host Unreachable

Вероятной причиной получения такого ответа является отсутствие маршрута от локальной хост-системы к целевому хосту. Или, возможно, это удалённый маршрутизатор сообщает о том, что у него нет маршрута к целевому хосту.

▍ Request timed out

Если результат работы ping выглядит именно так — это значит, что локальная система не получила, в заданное время, эхо-ответов от целевой системы. По умолчанию используется время ожидания ответа в 1 секунду, но этот параметр можно настроить. Подобное может произойти по разным причинам. Чаще всего это — перегруженность сети, сбой ARP-запроса, отбрасывание пакетов фильтром или файрволом и прочее подобное.

▍ Unknown host/Ping Request Could Not Find Host

Такой результат может указывать на то, что неправильно введено имя хоста, или хоста с таким именем в сети просто не существует.

О хорошем качестве связи между исследуемыми системами говорит уровень потери пакетов в 0%, а так же — низкое значение времени получения ответа. При этом в каждом конкретном случае время получения ответа варьируется, так как оно зависит от разных параметров сети. В частности — от того, какая среда передачи данных используется в конкретной сети (витая пара, оптоволокно, радиоволны).

Итоги

Надеемся, вам пригодятся команды и примеры их использования, о которых мы сегодня рассказали. А если они вам и правда пригодились — возможно, вам будет интересно почитать продолжение этого материала.

Источник

Как узнать имя компьютера по ip в локальной сети linux

Ситуация банальная, нужно узнать имя компьютера по его IP-адресу, т.к. учёт статистики интернет ведётся на прозрачном прокси, а что там DHCP выдал и кому… так вот:

1. Если Вы сами сидите на компьютере с Windows, то в CMD пишем:

Это под Windows 7 — где я проверил.

2. Если Вы сами сидите на компьютере с Linux — ом каким, то в терминале нужно написать:

sudo apt-get install nbtscan — устанавливаем команду nbtscan — у меня не стояла.

После установки пишем:

nbtscan 192.168.*.* — точнее IP адрес той машины, имя которой мы хотим узнать, и получаем ответ в виде красивой таблички с IP- адресом, NetBIOS именем и MAC-адресом сетевого интерфейса интересующего нас компьютера.

Во втором случае работает, если имя компьютера хотим узнать, на котором установлена операционная система Windows. Если сканировать компьютер с Linux из под Linux, то таблички никакой не получается. Думаю, что всё дело в протоколе… Но поскольку в нашей локалке кроме меня под Linux никто не сидит, дальнейшие исследования, считаю, можно не проводить…. т.к. итак понятно, кто качал с сайта Ubuntu, например, да и свой IP я в состоянии посмотреть… и когда он динамически присваивается, в том числе. 🙂

Другие записи из рубрики:

27 комментариев к записи “Узнать имя компьютера по IP-адресу”

с Линукса можно использовать и nmblookup

Socket opened.
Looking up status of 192.168.X.X
DC — B
FIRMA — B
FIRMA — B
DC — B
FIRMA — B
FIRMA — B
FIRMA — B
..__MSBROWSE__. — B

MAC Address = 00-XX-31-XX-BB-XX

получим и название машины и MAC

Если найдут сайт в поиске,вопрос про MAC рано или поздно всплывет!Так,что выноси в отдельную тему!;-)

А с чего-бы вдруг ему всплывать-то? Вот тебе лично часто ли пригождался МАС? Понимаю, если в настройках точки в безопасности хосты прописать, а так — зачем тебе нужно знать МАС адреса обычных рядовых станций, коих полно в конторе?

Ну допустим для привязки ip по mac!(Hезервирования на DHCP)

Вот тебе лично часто ли пригождался МАС?
мне да!

И насколько актуальна такая фраза(Вы забываете о продукте бил гейца который придумал винду и сделал так что, у нее есть серийный номер который прописывается в железо и вас легко вычисляют при совпадении).Нигде не могу найти ни подтверждения ни опровержения??
Спс за потраченное время

«вопрос:
можно или нет идентифицировать сам компьютер??»
Есть программы, типа «Клиент-банк» например, которые считывают все параметры железа и при установке-регистрации программы жестко это запоминают. На случай, чтобы не запускали где ещё. Я однажды жёсткий диск полудохлый так менял у гл.буха. Я его отклонировал Acronis Thrue Images и восстановил на новый диск. Всё работало кроме клиент-банка. Пришлось в Банк звонить, объяснять, что и почему. Тоже и с виндой — просит заново ввести ключ при смене железа — например мат.платы с тем-же чипсетом, что и была ( например сгорела ). Так вот, я не знаю, что там за игрушка браузерная такая, но чисто теоритически возможно привязать логин в игре к конфигурации конкретного железа- компьютера или ноутбука. Понятно, что IP- адрес тут ни при чём, к тому-же он динамический наверняка. И кстати по поводу IP — уж не на роутере ли он задаётся, который присваивается каждый раз один и тот-же? Может проще на роутере IP-адрес поменять?
По поводу фразы — не знаю, серийный номер виндовс, конечно, ни в какое железо не прописывается, и если он и привязывается к железу, то на серверах майкрософт в буржуяндии, и что от туда кто-то приедет к Вам я ну прям сомневаюсь. К тому-же пиратской винды в инете — тонна, и у каждой серийник… Определение серийника в Microsoft идёт до региона — там Поволжье, Московская обл и т.д. — а в регионе столько виндовсов… Да и одну винду даже официально Microsoft разрешает переставлять 25 раз на разное железо ( если это не OEM поставка ) так что никто вычислять не будет. Если понадобитесь — просто системник или ноутбук опечатают и положат в «Отдел К» до выяснения всех обстоятельств, и всё. 🙂

Cтавил жёсткий я большего объёма и другой вроде ( был WD поставил Seagate ), хотя могу ошибаться, давно уж это было. При установки Windows каждому компьютеру присваивается sid — я сейчас про уникальное сетевое имя, которое сама винда знает. Если, например, этот компьютер склонировать на ещё несколько машин, потом у них поменять сетевые имена и включить в одну сеть — сеть может глючить! Так сами майкрософты говорят. Нужно сначала «убрать уникальность» — и даже для этого специальную утилиту выпустили. Возможно используются для привязки как-раз эти уникальные идентификаторы, которые, кстати, на каждую железку генерятся свои при установке Windows, ну там на материнку, жёсткий, сетевуху — у сетевухи, кстати, MAC-адрес уникальный, хотя программно и меняется в пару щелчков мыши.
В виртуалке понятно что будет работать медленнее, чем в реале.
Это что за прикол, в виртуалке работать с LiveCD? Что-то я пропустил… Зачем. А нельзя просто запрет на запись поставить, ну там чтобы каждый раз запускалась та-же девственно-чистая виртуалка?
Почему acpi нет — не знаю, может плохо ищете…
В синий экран выпадают может потому, что на флешку не интегрировали драйвера для контроллера жёсткого диска. Думаю nLite нужно воспользоваться, интегрировать драйвера SATA в дистрибутив, создать нормальную загрузочную флешку и всё должно получиться.

Драйвера сначала нужно взять, засунуть их в образ, образ сделать загрузочным и записать на флешку, причём флешка тоже должна быть создана загрузочной. Драйвера в образ пихает nLite. По этому поводу нужно прочитать тематическую статью. По запросу Яндексу «как nlite создать загрузочную флешку» можно прокачаться на эту тему 🙂

«Но если так, то LiveCD, каждый раз при запуске генерирует новые…,» — нет. На LiveCD уже записаны какие-то идентификаторы, которые были при создании этого самого CD, т.е. той винды, с которой делали LiveCD. Потом эту винду взяли, закатали в образ и на болванку, и грузится эта винда в оперативную память по большей части, ну и небольшая часть временных файлов распаковки, необходимых винде, кладётся на винт. Но что, сколько кладётся на винт и кладётся ли вообще, зависит от того, как кто и чем делал этот самый LiveCD. sid-ы уже записаны на болванку и они не меняются. Думаю, что на болванке куча универсальных драйверов уже записано стандартных, которые по умолчанию работают с большинством оборудования. Ну как после установки Windows XP, например, особенно с 1 и 2 сервис паками было заметно, разрешение экрана было низкое, но работало. Потом доставляли драйвера на видеокарточку, и оно становилось нормальным. И т.д.

«и соответственно при клонировании у них у всех будут одинаковые, и эта специальная утилита и исправляет этот момент.» — точнее она убирает «ту уникальность», которая железу сейчас присвоена и генерирует новую.

Привет!спс за ответ.

«точнее она убирает «ту уникальность», которая железу сейчас присвоена и генерирует новую»
—а эта программа как называется?или её нет в сети?

1. Это про Norton Ghost идёт речь? Таки не знаю, чем именно приглянулся данный программный продукт, но я им перестал пользоваться лет эдак 8 назад, как-раз когда появились первые sata — диски и тогда на них образы и перестали нормально разворачиваться 🙂 Понимаю, много воды с тех пор утекло, но всё-же, рекомендую разворачивать образ тогда ( ну и создавать естественно ) с помощью Acronis True Image Server + Acronis Universal Restore — т.е. на другое железо можно разворачивать и на лету драйвера пихать без всякого геморроя, проверял, работает и на серверах с RAID — не то что какая-то там виртуалка… это первое. Только посмотри, чтобы загрузочный диск был, а не то, что нужно поставить сначала, а потом образ делать, т.е. — это первое.

Что за игрушка такая, если столько … любви…:) надеюсь, она того стоит 🙂

2. Ты пробовал просто загрузить свой ноут с ливсиди и зайти на сайт с игрушкой. Палят? А если после этого почистить куки и зайти через прокси сервер какой анонимный, всё равно палят? Или задача в том, чтобы запустить 5 виртуалок с разными образами, каждой выйти через свой анонимный прокси-сервер, и этим войском кого-нибудь атаковать? 🙂

3. В чём состоит задача. Вообще, без уникальности и прочих непонятных действий.

Здравствуйте!
Мне эта тема интересна,так как вчера какойто нехороший человек снял деньги с моего счета в Яндекс-деньги. Причем он знал мой пароль от яндекс. Всё, что у меня осталось-это IP адрес ублюдка, с которого была проведена операция по снятию. Деньги уже не вернуть, почитав сегодня на тему: «мошенничество в Яндекс», я осознал, что я не первый кого кинули с помощью Яндекс. Может кто-то подскажет, как отомстить уроду зная его IP?

Скорее всего тебе можно только посочувствовать… У меня как-то на одной машине зашифровались файлы пользователя с именами — адрес электронной почты. Поскольку у меня лицензионный антивирь, я списался с тех.поддержкой — и они… послали меня в «Отдел К» моего региона! Говорят, что данные файлы можно расшифровать только если иметь ключ шифрования, т.е. нужно чтобы отдел К нашёл этих хацкеров, взял их за яйца, вытрес ключ шифрования и тогда ( после того, как я им перешлю ключ ) они расшифруют мне файлы… Я нашёл еле-еле этот самый «Отдел К», и поскольку винды у меня не везде лицензионные стоят, было вообще так… напряжно им звонить. Но я позвонил, пообщался с начальником, нормальный чел, кстати, и он говорит следующее, цитирую:
«Напиши им письмо, если они попросят перевести деньги на Яндекс.Деньги или Вебмани — мы их сможем найти, если на биткоины — то скорее всего они сидят через Турецкие анонимные прокси-сервера, и тут мы их не найдём.»
Я написал, привожу ответ, так, для истории:
«Hallo liewe Sowjet vriende! Te ontsluit en kry die dekodeerder, moet jy
skenk aan kinders in Afrika 0.4 Bitcoins die gebruik van elektroniese
betaling by die tempo van https:…
Net om seker te maak, kan jy stuur vir ons ‘n ge?nkripteer l?er,
dekripteer, en ons sal jou l?er stuur na sy oorspronklike toestand.

Здравствуйте, дорогие советские друзя! Для разблокировки и получения
дешифратора, Вам необходимо
пожертвовать детям африки 0.4 биткоина при помощи электронного
платежа по курсу https:…
Так же для проверки,вы можете прислать нам зашифрованный файл, мы
дешифруем и вышлем ваш файл в исходном состоянии.»
Я узнал курс биткоина и мягко говоря офигел.
Я им написал, что согласен за 0.01 биткоина ( пользователь был согласен ) но в ответ — тишина… Так и пришлось восстанавливать с момощью специальных утилит от DrWeb, процентов 20 каких-то файлов восстановилось.
Так к чему это я… Я, конечно, понимаю, что это «по-ламерски», но тем не менее:
1. IP-адрес в большинстве случаев динамический, и только провайдер знает, кому он принадлежал такого-то числа в такое-то время. Тебе они не скажут, а «Отделу К» — да.
2. Даже если ты узнаешь, кто именно, ты «Соберёшь пацанов и подъедешь?» Уверен, что никому ничего не поломают физически из твоих пацанов за хх Яндекс.Денег — я к тому, много денег-то увели?
3. Если ты хочешь удалённо уронить ихние компы, то, скорее всего, у тебя ничего не получится… Я думаю, что ихний скилс в IT-делах выше твоего… раз они у тебя деньги увели, а не ты ихние, без обид.
Так что если ты хочешь результата ( я к тому, что увели ощутимую сумму ) — быстрее и проще накляузничать… и пущай другие, заметь, профессионалы и забесплатно! мстят за тебя. 🙂 К тому-же начальник «Отдела К» мне говорил, что Яндекс.Деньги и WebMoney они могут отследить все операции. Либо с тех.поддержкой Яндекс.Денег связывайся, только дальше опять они дадут тебе IP и пошлют к провайдеру и усё…

Сегодня утром прочитал почту!
Пришло письмо от яндекса:»Недавно вы пытались заплатить на витрине «Перевод на благотворительные цели», но почему-то не дошли до конца»

Благо у меня бабки привязаны к номеру телефона и смс…

P.S: смс я не получал,видимо не стали запрашивать!

P.S.S: странное совпадение….пора видимо менять везде пароли!

Извините, пооправка: «есть компьютер с IP-адресом, скажем, 192.168.1.8»

Проверил. Хммм. Согласен 🙂 Под Windows XP SP3 действительно, разницы нет никакой. Под Windows 7 ответ получается такой:
Обмен пакетами с Имя_Компьютера [192.168.x.x] с 32 байтами данных:
Ответ от 192.168.x.x: число байт=32 время hippelalex :

Команда nbtscan! 192.168.*.0/24 полную таблице по подсети!
Как раз то, что искал 🙂
Спсибо!

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *