Hola que tal chic@s, hace algun tiempo programe un Script el cual nos muestran
un listados de todos los dispositivos conectados a nuestra red, el Script no solo
nos muestra las direcciones ip y mac, sino el tipo de dispositivo o Hardware.
En el repositorio hay 2 Script, scannerdevice_api.py usa una api web para
traducir las direcciones MAC luego esta scannerRed.py el cual usa un modulo para
el proceso.
Ambos Script funcionan perfectamente y cumple su objetivo, espero que le sea de mucha
ayuda para que lo integren a algunos proyectos que tienen por hay ;)
USO:
sudo ./script.py 192.168.0.0/24
DEMO:
(https://raw.githubusercontent.com/Fsec-dev/Escanner-de-dispositivos-en-la-Red/main/demo.png)
REPOSITORIO:
https://github.com/Fsec-dev/Escanner-de-dispositivos-en-la-Red
No tienes permitido ver los links.
Registrarse o Entrar a mi cuentaHola que tal chic@s, hace algun tiempo programe un Script el cual nos muestran
un listados de todos los dispositivos conectados a nuestra red, el Script no solo
nos muestra las direcciones ip y mac, sino el tipo de dispositivo o Hardware.
En el repositorio hay 2 Script, scannerdevice_api.py usa una api web para
traducir las direcciones MAC luego esta scannerRed.py el cual usa un modulo para
el proceso.
Ambos Script funcionan perfectamente y cumple su objetivo, espero que le sea de mucha
ayuda para que lo integren a algunos proyectos que tienen por hay ;)
USO:
sudo ./script.py 192.168.0.0/24
DEMO:
(https://raw.githubusercontent.com/Fsec-dev/Escanner-de-dispositivos-en-la-Red/main/demo.png)
REPOSITORIO:
https://github.com/Fsec-dev/Escanner-de-dispositivos-en-la-Red
Muy bueno bro, le di start a tu repo. En su momento hice tmb algo similar con scapy, gran modulo por cierto, aqui te lo dejo por si quieres echarle un vistazo al mio, aunque hace time que no le toco y no lo acabe:
https://github.com/desmonHak/ToolNetAnalysis (https://github.com/desmonHak/ToolNetAnalysis)
Aqui puedes contemplar alguna de las cosas que le meti al script:
usage: ToolNetAnalysis.py [-h] [-if--iface IF__IFACE] [--verbose]
[-ip-r--ip-range IP_R__IP_RANGE]
[--ip-objetivo IP_OBJETIVO] [--ping-spoof]
[--ip-spoof IP_SPOOF] [--mac-spoof MAC_SPOOF]
[--timeout TIMEOUT] [--ttl-packet TTL_PACKET]
[--ttl-packet-random TTL_PACKET_RANDOM TTL_PACKET_RANDOM]
[--count COUNT] [--scan-tcp-random] [--scan-mode-arp]
[--iface-list] [--sniff]
Esta es una herramienta de analisis y reconocimiento
options:
-h, --help show this help message and exit
-if--iface IF__IFACE Especificar la tarjeta de red con la que operar
--verbose, -v El modo verbose muestra informacion de los procesos
internos
-ip-r--ip-range IP_R__IP_RANGE
Rango de red objetivo junto a mascara de red.
Ejemplo(192.168.1.1/24)
--ip-objetivo IP_OBJETIVO, -ip-obj IP_OBJETIVO
IP objetivo a la que realizar el ataque o analizar
--ping-spoof, -ping-sp
Realizar un ping spoofing. Se puede especificar el ttl o
usar ttl aleatorio. Se a de especificar la IP de
destino(Objetivo). Opcionalmente se puede especificar la
IP de origen. Se puede spoofear la direccion IP de
origen con --ip-spoof
--ip-spoof IP_SPOOF, -ip-sp IP_SPOOF
En este campo se puede especificar la direccion IP a
spoofear
--mac-spoof MAC_SPOOF, -mac-sp MAC_SPOOF
En este campos se puede especidiar la direccion MAC que
se usara para spoofear
--timeout TIMEOUT, -t TIMEOUT
tiempo de espera para le escucha de paquetes.
--ttl-packet TTL_PACKET, -ttl TTL_PACKET
En este campo se puede especificar el ttl de los
paquetes, por defecto se usa 128
--ttl-packet-random TTL_PACKET_RANDOM TTL_PACKET_RANDOM, -ttl-rand TTL_PACKET_RANDOM TTL_PACKET_RANDOM
Esta flag especifica que se usara ttl aleatorio para los
paquetes. Se a de especifica el rango aleatorio para el
ttl en esta flag de la siguiente manera --ttl-packet-
random <rango inicial> <rango final>
--count COUNT, -c COUNT
Esta flag permite especificar el count, por ejemplo. En
icmp spoof, usando count 5 se puede realizar 5
peticiones ICMP spoofeadas. Por defecto count vale 1.
--scan-tcp-random, -sc-tcp-rand
Escanea los puertos aleatorios de una red o dispositivo
--scan-mode-arp, -sc-arp
Escanear la red haciendo uso del protocolo ARP
--iface-list, -if-list
Listar interfaces las interfaces de red del dispositivo
en el que se esta trabajando
--sniff, -sn Sniffear la red. Puede usar --iface para especificar que
tarjeta usar para realizar el sniffing