Cómo verificar el nombre de host y la dirección IP de LAN de su computadora
arp -a Agregue la IP de la otra parte para verificar la dirección MAC de la otra parte nbtstat -a Agregue la IP de la otra parte para verificar el nombre de host de la otra parte Use la dirección IP para verificar el nombre del host y hacer ping a la IP. Para obtener el nombre del host, nbtstat -A xxx.xxx.xxx puede obtener el nombre del host. Comando NBTSTAT: se utiliza para ver el estado actual de la conexión TCP/IP según NETBIOS. A través de esta herramienta, puede obtener el nombre del grupo y el nombre de la máquina local o remota. Aunque los usuarios pueden usar la herramienta ipconfig/winipcfg para obtener con precisión la dirección de la tarjeta de red del host, para una LAN relativamente grande construida, es demasiado problemático realizar tales operaciones en cada máquina. Los administradores de red pueden obtener la dirección de la tarjeta de red de otro host de Internet utilizando el comando nbtstat de DOS en su propia máquina conectada a Internet. Primero echemos un vistazo a su formato de sintaxis: NBTSTAT [ [-a Nombre remoto] [-A dirección IP] [-c] [-n] [-r] [-R] [-RR] [-s] [ -S ] [intervalo] ] Descripción del parámetro: -a Nombre remoto: las instrucciones utilizan el nombre de la computadora remota para enumerar su tabla de nombres. Este parámetro puede ver el estado actual de la computadora remota a través de su nombre NetBios. -Una dirección IP: las instrucciones usan la dirección IP de la computadora remota y enumeran la lista de nombres. La diferencia entre esto y -a es que esto solo puede usar IP. De hecho, -a incluye las funciones de -A. -c-Enumerar el caché de los nombres NetBIOS de las computadoras remotas y la dirección IP de cada nombre. Este parámetro se usa para enumerar las IP de las computadoras a las que se ha conectado que están almacenadas en caché en NetBIOS. -n-Enumera el nombre NetBIOS de la máquina local. Este parámetro tiene una función similar al parámetro "-a" agregado al software de herramienta "netstat" presentado anteriormente, excepto que es para verificar la máquina local. IP después de netstat -a Para mí, el efecto es el mismo que nbtstat -n. -r: muestra las estadísticas de resolución de nombres para la resolución de nombres de redes de Windows. En computadoras con Windows 2000 configuradas para usar WINS, esta opción devuelve la cantidad de nombres para resolver y registrar mediante transmisión o WINS. -R-Después de borrar todos los nombres en el caché de nombres NetBIOS, vuelva a cargar el archivo Lmhosts. Este parámetro es para borrar las IP en el caché que nbtstat -c puede ver. -S: muestra solo la dirección IP de la computadora remota en las tablas de sesión del cliente y del servidor. -s: muestra sesiones de cliente y servidor y convierte direcciones IP de computadoras remotas en nombres NETBIOS. Este parámetro es similar a -S, excepto que este parámetro resolverá el nombre NetBIOS de la otra parte. -RR-Liberar los nombres NetBIOS registrados en el servidor WINS y luego actualizar su registro. intervalo: vuelve a mostrar las estadísticas seleccionadas cada intervalo de segundos hasta que se presiona la tecla "CTRL+C" para dejar de volver a mostrar las estadísticas. Si se omite este parámetro, nbtstat imprimirá la información de configuración actual una vez. Este parámetro es el mismo que el de netstat. El parámetro "intervalo" en nbtstat se usa con -s y -S.
Bien, no diré mucho sobre la aplicación de nbtstat. Creo que comprenderá sus funciones después de observar algunas de sus funciones de parámetros. Solo preste especial atención al hecho de que algunos parámetros en esta herramienta distinguen entre mayúsculas y minúsculas. Al usarlo, preste especial atención. Además, hay muchas herramientas en esta área en el sistema. Por ejemplo, el comando ARP se usa para mostrar y modificar la tabla de traducción de direcciones de Internet a Ethernet. para consultar la dirección IP de una máquina y su nombre de dominio correspondiente, lo que generalmente requiere un servidor de nombres de dominio para proporcionar servicios de nombres de dominio. Si el usuario ha configurado un servidor de nombres de dominio, puede usar este comando para ver los nombres de dominio correspondientes. las direcciones IP de diferentes hosts... No entraré en más detalles aquí. Además, el punto a tener en cuenta es que la configuración de los parámetros de comando correspondientes en diferentes sistemas puede ser diferente, pero espero que las funciones generales sean las mismas. prestará un poco de atención al aplicarlos. El uso de estos parámetros de software de herramientas enumerados en este artículo es para Win9xWinMe. Existen algunas diferencias entre los sistemas NT, UNIX y LINUX. En la LAN, a menudo usamos algunas herramientas para verificar. IP y el nombre del host. La dirección IP se puede encontrar usando ipconfig o ping, que también son herramientas que usamos con frecuencia. Para verificar los hosts en la red, puede usar Network Neighborhood. De hecho, también tenemos un método muy conveniente. Puede consultar el nombre del host especificando la dirección IP en la línea de comando de Windows, ingresando el comando: nbtstat -A. 192.168.1.111 (la dirección IP de la otra parte) también mostrará el nombre del host y el nombre del grupo de este host. Este comando utiliza NetBIOS en TCP/IP para mostrar las estadísticas del protocolo y la conexión TCP/IP actual. puede obtener la información NETBIOS del host remoto, como el nombre de usuario, el grupo de trabajo al que pertenece, la dirección MAC de la tarjeta de red, etc. Aquí necesitamos comprender varios parámetros básicos. -a Usando este parámetro, siempre que conozca el nombre de la máquina del host remoto, puede obtener su información NETBIOS (la misma a continuación). El parámetro -A también puede obtener la información NETBIOS del host remoto, pero necesita conocer su IP. -n enumera la información NETBIOS de la máquina local. Cuando obtiene la IP o el nombre de la máquina de la otra parte, puede usar el comando nbtstat para obtener más información de la otra parte, lo que aumenta el factor de seguro para nuestra intrusión.