Computersystemen/Netwerkdiagnose
Stel dat het ergens fout loopt op jouw netwerk. Hoe kan je tot een goede netwerkdiagnose komen? Hoe pak je het aan om de oorzaak te vinden, zodat je een oplossing kan zoeken?
De tools hieronder kan je uitproberen om de oorzaak van een netwerkprobleem vast te pinnen. Het is enkel bedoeld als inleiding op netwerkdiagnose en niet als diepgaande materie. Er wordt voorkeur gegeven aan programma's die vaak standaard aanwezig zijn op het besturingssysteem of die multiplatform zijn.
Sowieso is kennis van o.a. Netwerkprotocollen en Netwerkstappen heel belangrijk! Enkel zo kan je tools gericht inzetten én interpreteren.
Shellkennis
[bewerken]Een cli (Command-line-interface) via een shell of terminal is vaak handiger dan een gui, omdat dit doorheen de verschillende versies van besturingssystemen bijna ongewijzigd is. Soms moet je een lopend commando onderbreken. Onderstaande tabel zal dus zeker van pas komen.
Windows | Linux | |
---|---|---|
Terminal | Windows-vlag + r > cmd of powershell |
ctrl + alt + t
|
Help | commando /? |
man commando (man , van manual)
|
Onderbreken | ctrl + c |
ctrl + c
|
Netwerkinfo
[bewerken]Voor het achterhalen van het publiek IP:
- Surf naar ipecho.net.
nslookup myip.opendns.com resolver1.opendns.com
. Hiermee doe je vanaf jouw host een DNS-aanvraag (nslookup
) aan de DNS-serverresolver1.opendns.com
, waarbij je eigen publiek IP-adres als verzender IP-adres wordt meegestuurd. Bij de domeinnaammyip.opendns.com
zal deze DNS-server altijd jouw eigen publieke IP-adres als antwoord meegeven.curl ipecho.net/plain
. Met het cli-programma cURL kan je o.a. de inhoud van een webpagina opvragen, waarbij de/plain
op het einde van ipecho.net/plain toegevoegd is, zodat enkel een IP-adres wordt weergegeven en geen html-code. Zo kan je dit gebruiken in scripts. Dit commando werkt onder Windows enkel in PowerShell en niet in cmd.
Om andere belangrijke netwerkinstellingen te weten te komen kan je onderstaande commando's gebruiken. Gebruik tab completion waar mogelijk. Bij Linux is er een retro-manier (via net-tools), maar deze is eigenlijk deprecated. Het is aanbevolen om de next generation manier te gebruiken (via iproute2), die meer mogelijkheden biedt.[1]
Windows | Linux (retro) | Linux (ng) | |
---|---|---|---|
Privaat ip | ipconfig |
ifconfig |
ip a (ip address )
|
Subnetmask | ipconfig |
ifconfig |
ip a
|
Mac-adres | ipconfig /all |
ifconfig |
ip a of ip l (ip link )
|
DHCP-Server | ipconfig /all |
Zie onder deze tabel | |
DNS-Server | nslookup x.org
| ||
DNS-Servers | ipconfig /all |
grep nameserver /etc/resolv.conf
| |
Default Gateway | netstat -nr [2] |
ip r (ip route )
| |
ARP cache | arp -a |
arp -n |
ip n (ip neigh )
|
Windows | Linux (retro) | Linux (ng) |
Het cli-gewijs achterhalen van het IP-adres van de DHCP-server hangt in Linux af van de gebruikte distributie[3]:
dhclient -d -nw
, of als je weet dat de NIC eth0 is:dhclient -d -nw eth0
grep DHCPOFFER /var/log/messages
grep dhcp-server /var/lib/dhcp/dhclient.leases
.[4]
Stel dat je in de logs van jouw firewall een IP-adres vindt, waarvan je zoveel mogelijk informatie wenst te verzamelen, zoals locatie of de ISP waartoe dit IP-adres behoort. Hiervoor bestaan verschillende websites zoals iplocation.net of whatismyip.com. Belangrijk is echter ook om te beseffen dat d.m.v. een gehackte pc, Tor en/of VPN behoorlijk wat van die info onbetrouwbaar kan zijn. Zo zou je kunnen denken dat die hacker in Amsterdam zit, terwijl die eigenlijk in Johannesburg zit.
Ping
[bewerken]Met het ping-commando test je de bereikbaarheid van apparatuur. Het stuurt een ICMP ECHO_REQUEST pakket naar host of gateway in afwachting van een reactie met een ICMP ECHO_RESPONSE pakket. De reactietijd tussen het versturen en het ontvangen van de bevestiging wordt aangegeven als de round-trip time in milliseconden. Hierdoor weet je of een verbinding al of niet werkt, en krijg je een indicatie over de snelheid en de kwaliteit van de verbinding.
Ping kent implementatieverschillen:
- Windows verstuurt standaard 4 pakketjes, maar met
ping -t
(zieping /?
) kan je blijven sturen (totdat je onderbreekt metctrl + c
). - Linux werkt standaard zoals
ping -t
onder Windows. Metping -c 4
krijg je hetzelfde zoals het standaardgedrag onder Windows (zieman ping
).
Een onbereikbare host:
$ ping 192.168.0.25 PING 192.168.0.25 (192.168.0.25) 56(84) bytes of data. From 192.168.0.101 icmp_seq=1 Destination Host Unreachable From 192.168.0.101 icmp_seq=2 Destination Host Unreachable From 192.168.0.101 icmp_seq=3 Destination Host Unreachable ^C --- 192.168.0.25 ping statistics --- 4 packets transmitted, 0 received, +3 errors, 100% packet loss, time 3015ms pipe 3
Een slechte verbinding, waarbij er 27 requests zijn verstuurd, maar er slechts 23 responses zijn ontvangen (en dus een pakket verlies van (27-23)/27=14%):
$ ping 192.168.0.254 PING 192.168.0.254 (192.168.0.254) 56(84) bytes of data. 64 bytes from 192.168.0.254: icmp_req=2 ttl=64 time=1.46 ms 64 bytes from 192.168.0.254: icmp_req=3 ttl=64 time=1.30 ms 64 bytes from 192.168.0.254: icmp_req=4 ttl=64 time=1.27 ms 64 bytes from 192.168.0.254: icmp_req=5 ttl=64 time=1.27 ms 64 bytes from 192.168.0.254: icmp_req=6 ttl=64 time=1.27 ms 64 bytes from 192.168.0.254: icmp_req=7 ttl=64 time=1.28 ms 64 bytes from 192.168.0.254: icmp_req=8 ttl=64 time=1.28 ms 64 bytes from 192.168.0.254: icmp_req=10 ttl=64 time=1.28 ms 64 bytes from 192.168.0.254: icmp_req=11 ttl=64 time=1.28 ms 64 bytes from 192.168.0.254: icmp_req=13 ttl=64 time=1.29 ms 64 bytes from 192.168.0.254: icmp_req=14 ttl=64 time=1.26 ms 64 bytes from 192.168.0.254: icmp_req=15 ttl=64 time=1.27 ms 64 bytes from 192.168.0.254: icmp_req=16 ttl=64 time=1.27 ms 64 bytes from 192.168.0.254: icmp_req=17 ttl=64 time=1.27 ms 64 bytes from 192.168.0.254: icmp_req=18 ttl=64 time=1.27 ms 64 bytes from 192.168.0.254: icmp_req=19 ttl=64 time=1.26 ms 64 bytes from 192.168.0.254: icmp_req=20 ttl=64 time=1.28 ms 64 bytes from 192.168.0.254: icmp_req=21 ttl=64 time=1.28 ms 64 bytes from 192.168.0.254: icmp_req=22 ttl=64 time=1.27 ms 64 bytes from 192.168.0.254: icmp_req=24 ttl=64 time=1.43 ms 64 bytes from 192.168.0.254: icmp_req=25 ttl=64 time=1.26 ms 64 bytes from 192.168.0.254: icmp_req=26 ttl=64 time=1.27 ms 64 bytes from 192.168.0.254: icmp_req=27 ttl=64 time=1.27 ms ^C --- 192.168.0.254 ping statistics --- 27 packets transmitted, 23 received, 14% packet loss, time 26051ms rtt min/avg/max/mdev = 1.262/1.294/1.464/0.062 ms
Je kan ook pingen naar een domeinnaam, bv. ping nl.wikibooks.org
. Als er echter iets fout is met je DNS-instellingen, zal dit niet werken. De vertaling van de domeinnaam naar het IP-adres kan dan namelijk niet gebeuren, waardoor ook het pingen niet zal lukken.
$ ping www.ikbestaniet.be ping: unknown host www.ikbestaniet.be
De stappen die je zou kunnen ondernemen:
- Ping naar je loopback adres (127.0.0.1). Als het daar al foutloopt kan je in Windows een herstel van de TCP/IP stack proberen via
netsh
. Als dat niet werkt kan ook je driver of netwerkkaart zelf de oorzaak zijn. - Als dit niet het probleem is, ping dan naar je eigen IP adres. Indien dit niet werkt, dan is er waarschijnlijk iets mis met één of meerdere instellingen.
- Is dit ook niet het probleem, dan ping eens naar een andere computer op hetzelfde subnet. Werkt dit niet dan zou het de kabel kunnen zijn of de instellingen.
- Pingen naar een domeinnaam.
Blijf echter kritisch. Soms lijkt een ping te lukken, terwijl er toch problemen zijn:
$ ping www.google.be PING www.google.be (192.168.1.1) 56(84) bytes of data. 64 bytes from gateway.home (192.168.1.1): icmp_seq=1 ttl=64 time=0.586 ms 64 bytes from gateway.home (192.168.1.1): icmp_seq=2 ttl=64 time=0.588 ms 64 bytes from gateway.home (192.168.1.1): icmp_seq=3 ttl=64 time=0.589 ms 64 bytes from gateway.home (192.168.1.1): icmp_seq=4 ttl=64 time=0.586 ms 64 bytes from gateway.home (192.168.1.1): icmp_seq=5 ttl=64 time=0.596 ms 64 bytes from gateway.home (192.168.1.1): icmp_seq=6 ttl=64 time=0.567 ms 64 bytes from gateway.home (192.168.1.1): icmp_seq=7 ttl=64 time=0.571 ms ^C --- www.google.be ping statistics --- 7 packets transmitted, 7 received, 0% packet loss, time 6001ms rtt min/avg/max/mdev = 0.567/0.583/0.596/0.020 ms
Er is weliswaar 0% packet loss, maar:
- De gateway.home antwoordt i.p.v. google.be
- Het daaraan gekoppelde IP-adres (nl. 192.168.1.1) is duidelijk privaat i.p.v. publiek (bv. 194.78.0.173)
- De time ligt heel laag, typisch voor een LAN verbinding. Bij een WAN-verbinding ligt dit meestal een stuk boven 1 ms (bv. 22 ms).
nslookup
[bewerken]Als er iets foutloopt met de omzetting van domeinnamen naar IP-adressen, kan nslookup
van pas komen.
$ nslookup nl.wikibooks.org Server: 127.0.1.1 Address: 127.0.1.1#53 Non-authoritative answer: Name: nl.wikibooks.org Address: 91.198.174.192
Het antwoord komt hier van de eigen pc (127.0.1.1
), die voor deze DNS-aanvraag luistert op poort 53. Blijkbaar is de domeinnaam nl.wikibooks.org gekoppeld aan het IP-adres 91.198.174.192. Merk op dat de eigen pc onmogelijk alle koppelingen domeinnaam en IP-adres kan weten. "Achter de schermen" vraagt hij dit bijna altijd aan een andere DNS-server. Die het op zijn beurt mogelijks weer aan een andere vraagt. Zo ontstaat een ketting van DNS-aanvragen.
Als een domeinnaam niet te vinden is, krijg je een foutmelding:
$ nslookup www.ikbestaniet.be Server: 127.0.1.1 Address: 127.0.1.1#53 ** server can't find www.ikbestaniet.be: NXDOMAIN
I.p.v. de standaard ingestelde DNS-server te gebruiken, kan je er ook zelf één opgeven. Bv. deze van Google, waarbij het logisch is dat je hetzelfde antwoord als daarnet komt:
$ nslookup nl.wikibooks.org 8.8.8.8 Server: 8.8.8.8 Address: 8.8.8.8#53 Non-authoritative answer: Name: nl.wikibooks.org Address: 91.198.174.192
netsh
[bewerken]Met het cli-commando netsh
(van network shell) kan je in Windows lokale of remote configuratie doen van netwerkapparaten. Als het netwerk vreemd doet (je krijgt bv. onverwacht een link-local adres), dan kan het handig zijn om TCP/IP volledig te resetten met:
netsh int ip reset
Een overzicht van álle DHCP-servers in het netwerk:
netsh dhcp show server
Voor de draadloze interfaces kan je met onderstaande commando's ook veel te weten komen. Het eerste is om een html-rapport te genereren (mogelijks moet je de verborgen mappen aanzetten om het te kunnen bekijken). Je vindt er oa. een diagram met de recente Wi-Fi-sessies, algemene systeeminformatie, een lijst met (al of niet verborgen) netwerkadapters, bestaande wifi-profielen, een overzicht van succesvolle en mislukte Wi-Fi-verbingen. Met netsh wlan
kan je ook de profielen zien en wissen.
netsh wlan show wlanreport netsh wlan show profiles netsh wlan delete profile <profielnaam>
Wil je de ondersteunde WiFi-versies zien (bv. 802.11ax = Wi-Fi 6) en welke veiligheid er kan worden toegepast (bv. WPA3), dan kan je onderstaand commando uitvoeren. [5]
netsh wlan show drivers
Als je extra uitleg wilt zet je er gewoon help
achter. Zo leer je met o.a. onderstaande hoe je van een specifieke opgeslagen SSID het wachtwoord kan weergeven.
netsh wlan show profiles help
ARP
[bewerken]Het Address Resolution Protocol heeft als voornaamste doel het MAC-adres of hardwareadres te achterhalen van een bepaald IP-adres. Dit proces wordt ook wel IP-adresomzetting genoemd.
Om het gebruik van broadcasts te verminderen worden eenmaal geleerde netwerkverwijzingen meestal tijdelijk lokaal gecachet. In Windows kan je de cache weergeven via het commando arp -a
, in Linux is dit arp -n
. Een voorbeeld van een arp-cachetabel in Windows, waaruit je bv. kan afleiden dat de computer met IP-adres 10.10.1.4 als MAC-adres 00-15-5d-00-09-04 heeft:
>arp -a Interface: 10.10.10.7 --- 0xb Internetadres Fysiek adres Type 10.10.1.1 00-03-ff-99-55-22 dynamisch 10.10.1.2 00-15-5d-00-09-03 dynamisch 10.10.1.4 00-15-5d-00-09-04 dynamisch 10.10.1.5 00-15-5d-00-09-05 dynamisch 10.10.2.3 00-10-83-2b-86-97 dynamisch 10.10.255.255 ff-ff-ff-ff-ff-ff statisch 224.0.0.22 01-00-5e-00-00-16 statisch 224.0.0.251 01-00-5e-00-00-fb statisch 224.0.0.252 01-00-5e-00-00-fc statisch 229.55.150.208 01-00-5e-37-96-d0 statisch 239.255.255.250 01-00-5e-7f-ff-fa statisch 255.255.255.255 ff-ff-ff-ff-ff-ff statisch .
Traceroute
[bewerken]Als je merkt dat er iets foutloopt, weet je daarom nog niet waar het foutloopt. Gelukkig bestaan er commando's die je de gevolgde route tonen. Zo weet je welke 'hop' het volledig laat afweten of op welke hop er een vertraging blijkt te zitten. Hiervoor kan je traceroute
, tracert
(op Windows-computers) of tracepath
(op enkele Linuxdistributies) gebruiken.
$ tracepath nl.wikibooks.org 1: tux.local 0.105ms pmtu 1500 1: 178-118-152-1.access.telenet.be 7.944ms 1: 178-118-152-1.access.telenet.be 7.063ms 2: dD5E0C181.access.telenet.be 47.176ms 3: dD5E0FD2D.access.telenet.be 10.741ms 4: tengigabitethernet4-4.ar4.bru1.gblx.net 14.049ms asymm 7 5: 64.211.192.114 103.969ms asymm 7 6: evo-fiberring.com 15.040ms asymm 7 7: 87.255.35.66 16.337ms asymm 10 8: no reply 9: wikibooks-lb.esams.wikimedia.org 15.384ms reached Resume: pmtu 1500 hops 9 back 55
MTR en PathPing
[bewerken]MTR
[bewerken]Het cli-programma mtr (My TraceRoute) is een *nix-programma dat de mogelijkheden van traceroute en ping combineert. Bij Windows is er een gui-variant WinMTR, maar deze moet je apart installeren of als PortableApp gebruiken.
Onderstaand voorbeeld toont MTR op Linux die een route analyseert van de host machine (example.lan) naar een webserver bij Yahoo! (p25.www.re2.yahoo.com):
My traceroute [v0.71] example.lan Sun Mar 25 00:07:50 2007 Packets Pings Hostname %Loss Rcv Snt Last Best Avg Worst 1. example.lan 0% 11 11 1 1 1 2 2. ae-31-51.ebr1.Chicago1.Level3.n 19% 9 11 3 1 7 14 3. ae-1.ebr2.Chicago1.Level3.net 0% 11 11 7 1 7 14 4. ae-2.ebr2.Washington1.Level3.ne 19% 9 11 19 18 23 31 5. ae-1.ebr1.Washington1.Level3.ne 28% 8 11 22 18 24 30 6. ge-3-0-0-53.gar1.Washington1.Le 0% 11 11 18 18 20 36 7. 63.210.29.230 0% 10 10 19 19 19 19 8. t-3-1.bas1.re2.yahoo.com 0% 10 10 19 18 32 106 9. p25.www.re2.yahoo.com 0% 10 10 19 18 19 19
PathPing
[bewerken]Net als mtr
combineert Pathping de mogelijkheden van traceroute en ping, maar het is een Windows cli-programma.
>pathping wikipedia.org Tracing route to wikipedia.com [207.142.131.235] over a maximum of 30 hops: 0 simonslaptop [192.168.0.11] 1 192.168.0.1 2 thus1-hg2.ilford.broadband.bt.net [217.32.64.73] 3 217.32.64.34 4 217.32.64.110 5 anchor-border-1-4-0-2-191.router.demon.net [212.240.162.126] 6 anchor-core-2-g0-0-1.router.demon.net [194.70.98.29] 7 ny1-border-1-a1-0-s2.router.demon.net [194.70.97.66] 8 ge-8-0-153.ipcolo1.NewYork1.Level3.net [209.246.123.177] 9 ae-0-51.bbr1.NewYork1.Level3.net [64.159.17.1] 10 so-2-0-0.mp1.Tampa1.Level3.net [209.247.11.201] 11 ge-6-0.hsa2.Tampa1.Level3.net [64.159.1.10] 12 unknown.Level3.net [63.208.24.2] 13 Computing statistics for 325 seconds... Source to Here This Node/Link Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address 0 simonslaptop [192.168.0.11] 0/ 100 = 0% | 1 0ms 0/ 100 = 0% 0/ 100 = 0% 192.168.0.1 0/ 100 = 0% | 2 18ms 1/ 100 = 1% 1/ 100 = 1% thus1-hg2.ilford.broadband.bt.net [217.32.64.73] 0/ 100 = 0% | 3 18ms 0/ 100 = 0% 0/ 100 = 0% 217.32.64.34 0/ 100 = 0% | 4 21ms 0/ 100 = 0% 0/ 100 = 0% 217.32.64.110 0/ 100 = 0% | 5 21ms 1/ 100 = 1% 1/ 100 = 1% anchor-border-1-4-0-2-191.router.demon.net [212.240.162.126] 0/ 100 = 0% | 6 --- 100/ 100 =100% 100/ 100 =100% anchor-core-2-g0-0-1.router.demon.net [194.70.98.29] 0/ 100 = 0% | 7 --- 100/ 100 =100% 100/ 100 =100% ny1-border-1-a1-0-s2.router.demon.net [194.70.97.66] 0/ 100 = 0% | 8 100ms 0/ 100 = 0% 0/ 100 = 0% ge-8-0-153.ipcolo1.NewYork1.Level3.net [209.246.123.177] 0/ 100 = 0% | 9 94ms 0/ 100 = 0% 0/ 100 = 0% ae-0-51.bbr1.NewYork1.Level3.net [64.159.17.1] 0/ 100 = 0% | 10 134ms 1/ 100 = 1% 1/ 100 = 1% so-2-0-0.mp1.Tampa1.Level3.net [209.247.11.201] 0/ 100 = 0% | 11 137ms 0/ 100 = 0% 0/ 100 = 0% ge-6-0.hsa2.Tampa1.Level3.net [64.159.1.10] 0/ 100 = 0% | 12 131ms 0/ 100 = 0% 0/ 100 = 0% unknown.Level3.net [63.208.24.2] 100/ 100 =100% | 13 --- 100/ 100 =100% 0/ 100 = 0% win2000 [0.0.0.0] Trace complete.
Netstat
[bewerken]Het cli-programma netstat gebruik je om oa. routingtabellen (netstat -r
) en netwerkconnecties te zien. Het laat je ook enkele netwerkstatistieken zien.
Stel dat je bv. malware hebt, waarvan je vermoedt dat deze netwerkconnecties aanmaakt met de buitenwereld, dan zou je netstat -b
kunnen gebruiken. Met het commando netstat -s -p tcp -f
vraag je statistieken (-s
) op van het protocol (-p
) tcp, waarbij alle externe adressen als fully qualified domain name worden weergegeven. Zoals je merkt biedt netstat
heel wat mogelijkheden, maar de details vallen buiten het kader van deze cursus.
Routering
[bewerken]Als een pakketje niet op zijn bestemming geraakt, dan kan er iets verkeerd zijn met de routering van dit pakketje. Het opvragen van een routeringstabel kan met netstat -r
.
Een voorbeeld op Linux met netstat -rn
(de -n
schakeloptie wordt gebruikt om IP-adressen i.p.v. eventuele domeinnamen te zien):
Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.0.254 0.0.0.0 UG 0 0 0 eth1 0.0.0.0 192.168.1.1 0.0.0.0 UG 100 0 0 eth0 10.0.3.0 0.0.0.0 255.255.255.0 U 0 0 0 lxcbr0 169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0 192.168.0.0 0.0.0.0 255.255.255.0 U 1 0 0 eth1 192.168.1.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0
Portscanners
[bewerken]
Een portscanner is een computerprogramma dat op verschillende manieren probeert te achterhalen welke TCP- en UDP-poorten op een computer bereikbaar zijn. Kleine tooltjes die dat kunnen zijn bv.:
- Angry IP Scanner: Windows - Linux - Mac
- Advanced IP Scanner: Windows
Zenmap
[bewerken]
Nmap is een cli-programma dat veelal wordt gebruikt voor het inventariseren van computersystemen en netwerken en het testen van de beveiliging daarvan. Het programma duikt nu en dan op in films, bv. Matrix Reloaded, Dredd, Bourne Ultimatum en Elysium.[6]
Zenmap, het GUI-deel, kan als instap een goede inkijk geven in je eigen netwerk. Hiervoor geef je bij 'Target' jouw eigen netwerk op, bv. 192.168.1.0/24 en je duwt op scan. Na een tijdje krijg je enkele hosts en kan je per host details te weten komen, zoals openstaande poorten en gebruikt OS. Je krijgt ook informatie over de topologie van jouw netwerk.
Wireshark
[bewerken]
Met het programma Wireshark kan je zien welke data via jouw NIC wordt verstuurd en ontvangen. Wireshark beeldt niet zomaar het netwerkverkeer af, maar "begrijpt" de structuur van de talrijke netwerkprotocollen. Op deze manier kan de software de verschillende geneste protocollen weergeven en de inhoud van elk veld tonen. Zo kan je Wireshark bv. gebruiken om te weten in welke stap van een netwerkprotocol het foutloopt, maar ook als educatieve tool is het handig.
Wi-Fi
[bewerken]
Bij Wi-Fi-netwerken kan je bovenstaande programma's blijven gebruiken. Het kan ook interessant zijn om specifieke Wi-Fi analyseer programma's te testen. Zo is inSSIDer een Wi-Fi netwerk scanner voor Microsoft Windows and Apple OS X. Het geeft je bv. informatie over de signaalsterkte en of je geen kanalen hebt die overlappen. Er bestaan ook apps voor op de smartphone, zoals Wifi Analyzer op Android.
- ↑ Meer info op Deprecated Linux networking commands and their replacements.
- ↑ Onder Windows kan je de default gateway ook vinden bij
ipconfig
. - ↑ How can I find my DHCP server?
- ↑ Putorius.net: Find DHCP Server IP Address on Linux Command Line
- ↑ Support.microsoft.com: Snellere en veiligere Wi-Fi in Windows
- ↑ Meer informatie op nmap.org > movies