Obteniendo lista de dispositivos en nuestra red y mostrando tipo de Hardware

Iniciado por Sic, Enero 18, 2021, 02:26:03 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

Hola que tal chic@s, hace algun tiempo programe un Script el cual nos muestran
un listados de todos los dispositivos conectados a nuestra red, el Script no solo
nos muestra las direcciones ip y mac, sino el tipo de dispositivo o Hardware.

En el repositorio hay 2 Script, scannerdevice_api.py usa una api web para
traducir las direcciones MAC luego esta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el cual usa un modulo para
el proceso.

Ambos Script funcionan perfectamente y cumple su objetivo, espero que le sea de mucha
ayuda para que lo integren a algunos proyectos que tienen por hay ;)

USO:
Código: php
sudo ./script.py 192.168.0.0/24


DEMO:


REPOSITORIO:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuentaHola que tal chic@s, hace algun tiempo programe un Script el cual nos muestran
un listados de todos los dispositivos conectados a nuestra red, el Script no solo
nos muestra las direcciones ip y mac, sino el tipo de dispositivo o Hardware.

En el repositorio hay 2 Script, scannerdevice_api.py usa una api web para
traducir las direcciones MAC luego esta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el cual usa un modulo para
el proceso.

Ambos Script funcionan perfectamente y cumple su objetivo, espero que le sea de mucha
ayuda para que lo integren a algunos proyectos que tienen por hay ;)

USO:
Código: php
sudo ./script.py 192.168.0.0/24

DEMO:


REPOSITORIO:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Muy bueno bro, le di start a tu repo. En su momento hice tmb algo similar con scapy, gran modulo por cierto, aqui te lo dejo por si quieres echarle un vistazo al mio, aunque hace time que no le toco y no lo acabe:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aqui puedes contemplar alguna de las cosas que le meti al script:
Código: php
usage: ToolNetAnalysis.py [-h] [-if--iface IF__IFACE] [--verbose]
                          [-ip-r--ip-range IP_R__IP_RANGE]
                          [--ip-objetivo IP_OBJETIVO] [--ping-spoof]
                          [--ip-spoof IP_SPOOF] [--mac-spoof MAC_SPOOF]
                          [--timeout TIMEOUT] [--ttl-packet TTL_PACKET]
                          [--ttl-packet-random TTL_PACKET_RANDOM TTL_PACKET_RANDOM]
                          [--count COUNT] [--scan-tcp-random] [--scan-mode-arp]
                          [--iface-list] [--sniff]

Esta es una herramienta de analisis y reconocimiento

options:
  -h, --help            show this help message and exit
  -if--iface IF__IFACE  Especificar la tarjeta de red con la que operar
  --verbose, -v         El modo verbose muestra informacion de los procesos
                        internos
  -ip-r--ip-range IP_R__IP_RANGE
                        Rango de red objetivo junto a mascara de red.
                        Ejemplo(192.168.1.1/24)
  --ip-objetivo IP_OBJETIVO, -ip-obj IP_OBJETIVO
                        IP objetivo a la que realizar el ataque o analizar
  --ping-spoof, -ping-sp
                        Realizar un ping spoofing. Se puede especificar el ttl o
                        usar ttl aleatorio. Se a de especificar la IP de
                        destino(Objetivo). Opcionalmente se puede especificar la
                        IP de origen. Se puede spoofear la direccion IP de
                        origen con --ip-spoof
  --ip-spoof IP_SPOOF, -ip-sp IP_SPOOF
                        En este campo se puede especificar la direccion IP a
                        spoofear
  --mac-spoof MAC_SPOOF, -mac-sp MAC_SPOOF
                        En este campos se puede especidiar la direccion MAC que
                        se usara para spoofear
  --timeout TIMEOUT, -t TIMEOUT
                        tiempo de espera para le escucha de paquetes.
  --ttl-packet TTL_PACKET, -ttl TTL_PACKET
                        En este campo se puede especificar el ttl de los
                        paquetes, por defecto se usa 128
  --ttl-packet-random TTL_PACKET_RANDOM TTL_PACKET_RANDOM, -ttl-rand TTL_PACKET_RANDOM TTL_PACKET_RANDOM
                        Esta flag especifica que se usara ttl aleatorio para los
                        paquetes. Se a de especifica el rango aleatorio para el
                        ttl en esta flag de la siguiente manera --ttl-packet-
                        random <rango inicial> <rango final>
  --count COUNT, -c COUNT
                        Esta flag permite especificar el count, por ejemplo. En
                        icmp spoof, usando count 5 se puede realizar 5
                        peticiones ICMP spoofeadas. Por defecto count vale 1.
  --scan-tcp-random, -sc-tcp-rand
                        Escanea los puertos aleatorios de una red o dispositivo
  --scan-mode-arp, -sc-arp
                        Escanear la red haciendo uso del protocolo ARP
  --iface-list, -if-list
                        Listar interfaces las interfaces de red del dispositivo
                        en el que se esta trabajando
  --sniff, -sn          Sniffear la red. Puede usar --iface para especificar que
                        tarjeta usar para realizar el sniffing