LinuxParty

>>> arping ("192.168.1.0/24", timeout = 2)
Nosotros podemos paquete ese comando de línea en un programa de Python en ejecución que aceptará una dirección IP de destino como un parámetro
como sigue:
#!/usr/bin/python from scapy.all import * def usage(): print "Usage: arp-ping.py 192.168.1.0/24" sys.exit(1) if len(sys.argv) != 2: usage() range = sys.argv[1] arping(range, timeout=2)
Nosotros podríamos ajustar una GUI usando Tk con la misma funcionalidad con un poco más de código como este:
from Tkinter import * from scapy.all import conf,arping conf.verb=0 def PingARP(): global myping print str(dst.get()) ans,unans=arping(str(dst.get())) for snd,rcv in ans: textbox.insert(END, rcv.sprintf("%Ether.src% %ARP.psrc% ")) print rcv.sprintf("%Ether.src% i %ARP.psrc% ") root.update() root = Tk() root.wm_resizable(0, 0) frame = frame = Frame(root) label = Label(frame, text="IP address").pack(side=LEFT) dst = Entry(frame) dst.pack(side=LEFT, fill=X, expand=True) frame.pack(fill=X, expand=True) frame = frame = Frame(root) button = Button(frame, text="ARP Ping", command=PingARP) frame.pack(fill=X) frame2 = frame2 = Frame(root) scrollbar = Scrollbar(frame2) scrollbar.pack(side=RIGHT, fill=Y) textbox = Text(frame2) textbox.pack(side=RIGHT, fill=BOTH, expand=True) textbox.config(yscrollcommand=scrollbar.set) scrollbar.config(command=textbox.yview) frame2.pack(fill=BOTH, expand=True) button.pack() frame.pack() root.mainloop()
Una última modificación de este código cambia "el ping por defecto" para usar otra característica de Scapy que busca cualquier nodo con su respectivo adaptador en modo promiscuo. Esto sería una señal de posibles amenazas en su red de que se está ejecutando una herramienta como Wireshark. Para ello le añadimos el módulo promiscping a nuestra línea de importación y cambia una línea en la rutina PingARP de la siguiente manera:
ans,unans=promiscping(str(dst.get()))
Ahora contamos con una útil herramienta de análisis forense con una cantidad relativamente pequeña de la programación. Podrá ahora mismo utilizarla en el marco básico envuelto acerca de cualquiera de los comandos Scapy para construir sus propias herramientas.
Escriba en la entrada: 192.168.1.0/24 (Si es ese su tipo de red)
El programa debe ser ejecutado como root, en Linux.
Si lo quieres hacer funcionar en Windows o Mac (que no lo hemos probado) tendrás
tal vez que compilarlo... Mírate este enlace: How to Compile Tcl/Tk
El resultado [("{'es similar'}")] a tener nmap y hacer:
nmap -T4 -F 192.168.1.0/24
Pero bueno, si alguien quiere desarrollarse alguna aplicación, nosotros sólo allanamos el camino.

-
Documentación
- Cómo calcular la distancia con el Horizonte.
- La paradoja de la escalera en el granero
- Biblioteca de Alejandría, Collection Manager.
- La Armada Invencible, Agosto de 1588
- Recorridos del Terror en Edimburgo.
- Los proyectos de digitalización de las grandes bibliotecas públicas se financian
- ¿Nos sobrevivirán nuestras creaciones digitales?
- El Manual de Linux, TutorialLinux, supera las 10.000 descargas.
- Adn.es - cesa sus actividades por no tener perspectivas de futuro
- Comparativa Alfresco vs Nuxeo (gestión documental libre)
- Gestiona fácil los documentos, con LogicalDoc (DMS).
- ¿Es lo mismo un Tutorial que un Manual?