Re: [Ciotoflow] netdiscover-vlan

このメッセージを削除

このメッセージに返信
著者: Giuseppe De Marco
日付:  
To: Hacklab Cosenza - Lista di Discussione (http://hlcs.it), Flussi di ciotia.
CC: not-wireless, Antonio Francesco Gentile
題目: Re: [Ciotoflow] netdiscover-vlan
Repo ufficiale:
https://github.com/peppelinux/802.1q_network_scanner

Features:
tshark per la scansione degli header 801.2q in background (pcap files
per ogni vlan esaminata)
netdiscover per solicitated arp requests
log dir con prefissi datetime

condivido con la speranza che questa utility torni utile in qualche
maniera a qualcuno tra noi.
Buon week end
G


Il 3 settembre 2016 04:19, Giuseppe De Marco <demarcog83@???> ha scritto:
> Vero che ci stanno gli arp scanner ma come la mettiamo in caso di vlan
> tagging (802.1Q)?
>
> Ho frugato in varie distro di ethical hacking (backbox, kali,
> backtrack) senza alcuna soddisfazione e ho scritto questo tool:
>
> https://github.com/peppelinux/NinucsWRT_utilities/blob/master/netdiscover-vlan
>
> Non parallelizza, è sequenziale, in caso di parallelizzazione l'unica
> preoccuazione sarebbe quella di fare troppo traffico ARP (più di
> quanto già non ne faccia...), ho accantonato quindi l'idea.
>
> Può tornare utile ai ninuxari che hanno dimenticato il tagging sui
> routers, ai tecnici di rete che si ritrovano a configurare switch e
> reti già avviate da terze persone, in contesti di scarsa
> documentazione e voglia di riposare gli occhi e lasciare al computer
> il lavoro di ricerca.
>
> Crea vlan e forgia richieste ARP, trova nodi e reti che stampa in
> stdout, basta redirigere questo in un file o scorrere attentamente il
> buffer della console. Con una espressione regolare poi è possibile
> estrarre tutti gli ip e gli indirizzi MAC... basterà quindi un
> gateway-finder per superare i confini della LAN :)
>
> Per curiosità: quali altri tool alternativi fanno questo? Mi è venuto
> in mente arp-scan decorato comunque da uno script che modifica la rete
> dell'interfaccia (e l'ip sorgente) delle richieste in un range di
> reti/indirizzi, interrogando le vlan mediante l'opzione -Q.
>
> G
>
> ps = Scusate il crossposting :)