Šeit es runāšu par bash scenāriju, kuru es izveidoju ļoti konkrētam mērķim, un es šaubos, vai citiem ir šāda situācija, bet, tā kā es to ieprogrammēju ... man tā kopīgošana nemaksā cost
Kas ir augšā?
Gadās, ka manā pilsētā ir diezgan liels tīkls, daudzi no mums izveido savienojumu vadu veidā (tīkla kabelis ar slēdzi, savienots ar citu un daudzi slēdži hehe), bet lielas saites (kuras nevar būt pa kabeli) Viņi dari ar Wi-Fi aprīkojumu, tādā veidā tev ir tīkls ar vairākiem tūkstošiem lietotāju, ka, lai arī nav pasta pakalpojumu un daudz mazāk interneta, tu tomēr spēlē WoW (cita starpā), mācies, dalies ar informāciju utt.
Fakts ir tāds, ka dažas Wi-Fi ierīces ir aizliegtas vai izslēgtas no tīkla vai nu tāpēc, ka tās īpašnieks pārkāpj tīkla noteikumus, vai kā citādi. Tātad, katru reizi X ir jāveic skenēšana, lai pārbaudītu, vai kāds ir atkārtoti pievienojis izstumtā datora MAC, un tieši šeit šis skripts nāk.
Vienkārši sakot, ko dara skripts?
- Vispirms tas veic skenēšanu apakštīklā, kurā tas darbojas, un nosaka tiešraides resursdatorus (aktīvos IP)
- Pēc tam pārbaudiet, vai kāds no šiem IP ir Ubiquiti (saitēm izmantotais aprīkojums). Tas faktiski tikai nosaka, vai katrā no iepriekš minētajiem IP ir atvērts ports 443.
- Tas noņem katras dzīvās ierīces MAC un ar atvērtu 443 portu, tajā pašā laikā salīdzinot katru iegūto MAC ar meklēto.
- Ja tā atrod sakritību, tā ģenerē pārskatu.
Nāc pie koda!
Der, lai precizētu, ka tā darbībai ir jāinstalē šādas pakotnes: nmap… nc… arping
Nu, izmantojot nmap, tas veic kartēšanu, lai noteiktu aktīvos IP, ar nc pēc tam pārbauda, kuram ir atvērts 443. ports, un visbeidzot, arpējot, tas izvelk MAC.
Jā, es zinu, ka ar nmap jūs varat visu to izdarīt, bet tas prasīja vairākas sekundes (vai minūtes vairāk), es gribēju izmantot vairākus rīkus, nevis tikai vienu, lai viss darbotos ātrāk.
Jā tagad…. kods!
#! / bin / bash # # Nepieciešama pakotņu instalēšana: # nmap, arping, nc # # Autors: KZKG ^ Gaara notīrīt # Deklarējot mainīgos DATE = "datums + '% Y-% m-% d_% H-% M "INTERFACE = 'wlo1' WANTEDMAC = 'C8: CB: B8: B1: DA: E6' YOURIP =` ifconfig | grep "192.168" | awk '{print $ 2}' 'YOURZONE = `atbalss $ YOURIP | awk -F "." '{print $ 3}' '# Dzīvo saimnieku vilkšana tīklā (jūsu IP) nmap -sn 192.168. $ YOURZONE.0 / 24 | grep "atskaite par" | awk '{print $ 5}'> hosts-ip # Redzot, kuri no šiem viesiem var būt Nano, atverot 443. portu TMPVAR atvērtā rm hosts-nanos &> / dev / null mapē `cat hosts-ip` do nc -zv -w 2 $ TMPVAR 443 &> / dev / null, ja [$? -ne 1]; tad atbalss "$ TMPVAR" >> hosts-nanos fi izdarīts # MAC noņemšana no Nanos tīklā | grep "atbilde no" | awk '{print $ 5}' | sagriezts -d '[' -f2 | cut -d ']' -f1 >> hosts-mac done # Iegūto MAC salīdzināšana ar meklēto MAC mapē `cat hosts-mac` do, ja [" $ MAC "=" $ WANTEDMAC "]; tad MACLINE = `kaķu saimnieki-mac | grep -n $ MAC | cut -d ':' -f1` IPMAC = `kaķu saimnieki-nanos | sed $ MACLINE'q; d'` echo -e "\ n \ t ALERT, konstatēts nozagtas ierīces MAC: $ MAC ... Ar IP: $ IPMAC" echo -e "\ t ... Notiek ziņojuma ģenerēšana ... SpyMac ģenerētais pārskats "echo -e" \ n "> final_report_ $ YOURZONE.info echo -e" Pārskata brīdis: $ DATE \ n ">> final_report_ $ YOURZONE.info echo -e" Konstatētā nozagtās ierīces MAC: $ WANTEDMAC \ n ">> final_report_ $ YOURZONE.info echo -e" IP, kuru pašlaik izmanto šis dators: $ IPMAC \ n ">> final_report_ $ YOURZONE.info echo -e" Pārskatu izveidoja: $ YOURIP \ n ">> final_report_ $ YOURZONE .info fi izdarīts izeja
Gadījumā, ja tiek atrasta atbilstība, tas mums parādīs atrasto MAC un arī IP, ko izmanto šī iekārta.
Šajā (joprojām) ir nepilnības hehe
Es zinu, ka ir lietas, kuras jāuzlabo, piemēram, MAC var viltot, MAC var mainīt uz datoru un viss, es joprojām meklēju, kā redzēt īsto MAC, nevis viltus, ja tas ir gadījumā.
Turklāt, pievienojot citu ciklam, es varu vienlaikus salīdzināt vairākus MAC un nesalīdzināt / meklēt tikai vienu konkrētu, tas ir, meklēt MAC, kas ir sarakstā 5, 10 neatkarīgi no tā, kādi tie ir . Tas man vēl ir jādara.
Varbūt tas ir Nano, bet tam ir bloķēts ports 443, es zinu, kā ar pilnīgu drošību zināt, vai tā ir Ubiquiti ierīce, vai ne, tas ir, ar čokurošanos (vai wget). Es varu saņemt pieteikšanās formu un salīdzināt to ar vienu no Ubiquiti šī ir drošāka metode nekā ar 443. portu. Tā ir vēl viena detaļa, kas jāpievieno nākamajās versijās.
Es arī vēlētos (kas man būs grūti) ģenerēt nelielu skriptu vai pat APK, lai šis rīks būtu manā Android. Es zinu, ka nevarēšu to ievietot play veikalā bet…. bueh, nav jau tā, ka es gribētu 😀
Ak, iPhone lietotāji ... pat ja es varētu (zināšanu un laika dēļ), es šo rīku pārnestu uz iOS ... JUAZ JUAZ JUAZ ... ieskatieties savā App Store Apskatīsim, vai nejauši viņiem ir kaut kas līdzīgs, par ko es šaubos 😀
beigas
Labs ir viss. Es atkārtoju, es domāju, ka konkrētais skripts var nebūt noderīgs daudziem (tas ir paredzēts diezgan specifiskai situācijai), bet varbūt koda daļas ir jā, cerams un tā
Izmantojot nmap, jūs varat iegūt MAC ADDRESS, neprasot to ips kartēšanu un verifikāciju ar nc un arping izmantošanu
opcija ir -PR
kaut kas tamlīdzīgs
sudo nmap -sn IpAddress / netmask -PR | grep MAC | awk '{print $ 3}
Labs padoms, lai gan tam obligāti ir nepieciešama sakne.
bash parasti ir diezgan nelasāms, ja vien pats to nedarīji. bet jūsu kodi ir saprotami xD
Vēl viena lieta, ko jūs varat darīt, ir vienkāršs ping uz dažādiem IP, tad jūs apskatāt arp tabulas ar komandu arp -a (dažos gadījumos jums jāinstalē tīkla rīki) un ping adresētās mac adreses, es domāju, ka tas ir ātrākais risinājums.
vai vēl labāk
echo "test"> /dev/tcp/www.google.com/80
ja tas rada kļūdu, ports (80) ir aizvērts
Labdien, vai jūs varētu ieviest SNMP, lai varētu noteikt tādus jautājumus kā, piemēram, kāda veida aprīkojums tas ir, kāds zīmols, kādas iespējas tam ir, mainīta vai virtuāla MAC var būt arī atbilde uz lietu; jūs pat varat nokļūt "pārvaldīt", ja konf. snmp serviss ir vājš. Tikai viedoklis, kas paver jūsu scenārija iespēju klāstu. Ļoti labs emuārs, priecājos, ka tos atradu, bieži lasu! apskāviens.
Šis bash scenārijs ir ārkārtīgi iedvesmojošs.
Scenārijs ir ļoti saprotams un ļoti labs, paldies, tas man deva labas idejas, Sveiciens
Būtu lieliski, ja jūs to ievietotu GITHUB, tāpēc mēs visi tur sadarbotos.
Paldies par dalīšanos!
Sveicieni
Labdien, jūsu bash skripts ir ļoti labs, no savas puses iesaku drošības uzlabošanai ieviest autentifikācijas metodi, piemēram, smartps, lai nepieļautu neatļautu vai izraidītu lietotāju iekļūšanu. viņi var izmantot daudz programmatūras.
Mānot mac, jūs darāt viltus mac paketēs (2. slāņa OSI), jūs nevarat atrast īsto, ja vien atiestata uzbrucēja tīkla karti.
Mani interesē tavs scenārijs ... labi, es esmu meklējis vienu mazliet sarežģītāku vai varbūt vienkāršu.
Lieta ir tāda, ka man ir liels 250 mašīnu tīkls un ir Wi-Fi punkti, bet viņi pērk to pašu zemes gabalu ...
Jūs zināsiet, kā es varētu salīdzināt mac ar ip un ka tas būtu iepriekš jāpaziņo, tāpēc, ja ir kāds smieklīgs cilvēks, kurš maina ip, brīdiniet, ka ip un mac nesakrīt.
Es ceru, ka esmu paskaidrojis sevi ...
Pat ja esmu meklējis visur, es neko nevaru atrast.
Paldies, ka kopīgojāt skriptu, man būs jāveic dažas izmaiņas tajā, bet būtībā tas ir tas, ko es meklēju, atkal novērtēts. Sveicieni
Tikai tas, ko es meklēju, jo man vajadzīga mana avene, lai noteiktu, kad mans tālrunis izveido savienojumu ar wifi, lai palaistu vēl vienu bash.
Ļoti pateicos