Hier sal ek praat oor 'n bash-skrif wat ek vir 'n baie spesifieke doel gemaak het, en wat ek betwyfel of ander hierdie situasie het, maar omdat ek dit geprogrammeer het ... kos dit my niks om dit te deel nie 🙂
Index
Waar bo gaan dit bo?
Dit gebeur dat daar 'n redelike groot netwerk in my stad is, baie van ons verbind mekaar ('n netwerkkabel na 'n skakelaar, gekoppel aan 'n ander en baie skakelaars hehe), maar groot skakels (wat nie per kabel kan wees nie) Dit doen met Wi-Fi-toerusting, op hierdie manier het u 'n netwerk met duisende gebruikers, dat hoewel u geen e-posdiens en veel minder internet het nie, u wel WoW speel (onder andere), u leer, inligting deel, ens.
Die feit is dat dit so was dat sekere Wi-Fi-toerusting verban of uit die netwerk gesit word, hetsy omdat die eienaar die netwerkreëls oortree, of wat ook al. Dit is dus nodig om elke X elke keer 'n skandering te doen om te kyk of iemand die MAC van die uitgegooide rekenaar weer gekoppel het, en dit is waar hierdie skrif verskyn.
Eenvoudig gestel, wat doen die teks?
- Eerstens doen dit 'n skandering in die subnet waar dit loop en ontdek die live hosts (die aktiewe IP's)
- Kyk dan of enige van die IP's 'n Ubiquiti is (toerusting wat gebruik word vir skakels). Dit vind eintlik net op as poort 443 op elk van die bogenoemde IP's oop is.
- Dit verwyder die MAC van elke lewendige toestel en met poort 443 oop, terwyl u terselfdertyd elke MAC wat uittreksel met die een waarna gesoek word, vergelyk.
- As dit ooreenstem, sal dit 'n verslag genereer.
Kom, na die kode!
Geldig om te verduidelik dat die volgende pakkette geïnstalleer moet word vir die werking daarvan: nmap ... nc ... arping
Wel, met nmap doen dit die kartering om aktiewe IP's op te spoor, met nc gaan dit na watter een poort 443 oop het, en uiteindelik haal dit die MAC uit met arping.
Ja, ek weet dat u dit alles met nmap kan doen, maar dit het 'n paar sekondes (of minute meer) geduur. Ek het verkies om verskeie instrumente te gebruik in plaas van net een om alles vinniger te laat werk.
Ja nou…. die kode!
#! / bin / bash # # Vereis dat die pakkette geïnstalleer is: # nmap, arping, nc # # Skrywer: KZKG ^ Gaara duidelik # Verklarende veranderlikes DATUM = `datum + '% Y-% m-% d_% H-% M 'INTERFACE =' wlo1 'WANTEDMAC =' C8: CB: B8: B1: DA: E6 'YOURIP = `ifconfig | grep "192.168" | awk '{print $ 2}' 'YOURZONE = `eggo $ YOURIP | awk -F "." '{print $ 3}' '' # Verwyder Alive Hosts op die netwerk (u IP) nmap -sn 192.168. $ YOURZONE.0 / 24 | grep "verslag vir" | awk '{print $ 5}'> hosts-ip # Om te sien watter van die Hosts 'n Nano kan wees deur poort 443 oop rm hosts-nanos te hê &> / dev / null vir TMPVAR in 'cat hosts-ip' do nc -zv -w 2 $ TMPVAR 443 &> / dev / null as [$? -ne 1]; eggo dan "$ TMPVAR" >> hosts-nanos fi done # Kry MAC van Nanos in die netwerk rm hosts-mac &> / dev / null vir TMPVAR in `cat hosts-nanos` doen arping -I $ INTERFACE -f $ TMPVAR | grep "antwoord van" | awk '{druk $ 5}' | sny -d '[' -f2 | sny -d ']' -f1 >> hosts-mac klaar # Vergelyk uittreksel MAC's met die gesoekte MAC in `cat hosts-mac` doen as [" $ MAC "=" $ WANTEDMAC "]; dan MACLINE = `cat hosts-mac | grep -n $ MAC | sny -d ':' -f1` IPMAC = `kat gasheer-nano's | sed $ MACLINE'q; d'` echo -e "\ n \ t ALERT, MAC van gesteelde toestel bespeur: $ MAC ... Met IP: $ IPMAC" echo -e "\ t ... Genereer verslag ... "echo -e" -verslag gegenereer deur SpyMac \ n "> final_report_ $ YOURZONE.info echo -e" Rapportmoment: $ DATE \ n ">> final_report_ $ YOURZONE.info echo -e" MAC van gesteelde toestel opgespoor: $ WANTEDMAC \ n ">> final_report_ $ YOURZONE.info echo -e" IP wat tans deur hierdie rekenaar gebruik word: $ IPMAC \ n ">> final_report_ $ YOURZONE.info echo -e" Verslag gegenereer deur: $ YOURIP \ n ">> final_report_ $ YOURZONE.info klaar afrit
In die geval dat 'n ooreenstemming gevind word, sal dit die MAC wat gevind is, wys en ook die IP wat deur die toerusting gebruik word.
Dit het (nog steeds) gapings hehe
Ek weet dat daar dinge is om te verbeter, byvoorbeeld die MAC's kan vervals word, die MAC kan na die rekenaar verander word en dit is dit, ek is nog steeds op soek na hoe om die regte MAC te sien en nie die valse nie, as dit die geval is.
Deur ook nog een vir lus by te voeg, kan ek maak dat verskeie MAC's gelyktydig vergelyk word en nie net vir een spesifieke een vergelyk / soek nie, dit wil sê, soek na die MAC's in 'n lys, 5, 10, ongeag wat hulle is. Dit is iets wat ek nog moet doen.
Miskien is dit 'n Nano, maar poort 443 is geblokkeer. Ek weet hoe ek veilig kan weet of dit 'n Ubiquiti-toestel is of nie, dit wil sê met krul (of wget), ek kan die aanmeldingsvorm kry en vergelyk met een van 'n Ubiquiti, dit is 'n veiliger metode as met poort 443. Dit is 'n ander detail om in toekomstige weergawes by te voeg.
Ek wil ook graag (wat al moeilik vir my sal wees) 'n klein skrif of selfs 'n APK genereer om hierdie instrument op my Android te hê. Ek weet dat ek dit nie in die Play Store maar ... bueh, dit is nie dat ek wil nie
Ag, iPhone-gebruikers ... nie eers as ek dit kan nie (vir kennis en tyd) sou ek hierdie instrument na iOS oordra ... JUAZ JUAZ JUAZ ... kyk in u App Store Kom ons kyk of hulle toevallig iets soortgelyks het, wat ek betwyfel 😀
einde
Goed is alles. Ek herhaal, ek dink dat die spesifieke skrif miskien nie vir baie nuttig is nie (dit is vir 'n baie spesifieke situasie), maar miskien dele van die kode ja, hopelik en so
13 kommentaar, los joune
Met nmap kan u die MAC-ADRES kry sonder dat u die ips-kartering en die verifikasie met nc en die gebruik van arping hoef te doen.
opsie is -PR
iets soos dit
sudo nmap -sn IpAddress / netmask -PR | grep MAC | awk '{druk $ 3} uit
Goeie wenk, hoewel dit noodwendig wortel benodig.
bash is gewoonlik redelik onleesbaar, tensy jy self die script gedoen het. maar u kodes is verstaanbaar xD
Nog iets wat u kan doen, is 'n eenvoudige ping na die verskillende IP's, dan kyk u na die arp-tabelle met die opdrag arp -a (in sommige gevalle moet u netwerktuie installeer) en die Mac-adresse wat geping is, ek dink dit is die vinnigste oplossing.
of nog beter
eggo "toets"> /dev/tcp/www.google.com/80
as dit 'n fout gee, is die poort (80) gesluit
Hallo, sou u SNMP kon implementeer om probleme te identifiseer, soos watter tipe toerusting dit is, watter handelsmerk, watter funksies dit het, dit kan ook die antwoord wees op die geval van 'n veranderde of virtuele MAC; u kan selfs 'bestuur' as die conf. snmp-diens is swak. Net 'n opinie, wat die verskeidenheid moontlikhede van u teks open. Baie goeie blog, ek is bly dat ek dit gevind het, ek lees dit gereeld! drukkie.
Daardie bash script is geweldig inspirerend.
Die skrif is baie verstaanbaar en baie goed, dankie, dit het my goeie idees gegee, Groete
Dit sal wonderlik wees as u dit op GITHUB plaas, so ons sal almal daar saamwerk.
Dankie vir die deel!
Groete
Hallo, u bash-script is baie goed. Ek beveel aan dat u 'n verifikasiemetode, soos wisps, kan implementeer om die veiligheid te verbeter, om te voorkom dat ongemagtigde of uitgesette gebruikers toegang kan verkry. daar is baie sagteware wat hulle kan gebruik.
Wat u doen, is om die vals Mac in pakkies (laag 2 OSI) te stuur as u 'n bedrieër gebruik, u kan die regte een nie ontdek nie, tensy die aanvaller se netwerkkaart weer herstel word.
Ek stel belang in u teks ... wel, ek het 'n bietjie meer ingewikkeld of miskien eenvoudig gesoek ...
die ding is dat ek 'n groot netwerk van 250 masjiene het en daar is Wi-Fi-punte, maar hulle koop dieselfde plot ...
U sal weet hoe ek 'n Mac met 'n ip kan laat vergelyk en dat dit voorheen verklaar moet word. As daar 'n snaakse persoon is wat die ip verander, moet u 'n waarskuwing hê dat die ip en die Mac nie ooreenstem nie.
Ek hoop ek het myself verduidelik.
Al het ek oral gekyk, kan ek niks daaroor vind nie ....
Dankie vir die deel van die script, ek sal dit moet aanpas, maar dit is eintlik waarna ek gesoek het, waardeer dit weer. Cheers
Net wat ek gesoek het, want ek het my framboos nodig om op te spoor wanneer my foon aan wifi gekoppel is om nog 'n bash te laat werk.
Baie dankie