Anzeige:
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 22

Thema: bash mit nmap Parameter Übergabe erstellen

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Registrierter Benutzer
    Registriert seit
    Oct 2017
    Beiträge
    8

    bash mit nmap Parameter Übergabe erstellen

    Guten Morgen zusammen,

    ich benötige bitte etwas Unterstützung bei der Erstellung eines Scriptes, welches folgendes realisieren sollte:

    Start von nmap mit Übergabe des Subnetzes aus welchem die aktuell DHCP Adresse vom Interface eth0 bezogen wurde
    Im Anschluss Start von nmap und mit der Übergabe des Subnetzes vom DHCP Servers
    2 * Beep für erfolgreiche Umsetzung der vorgenannten Punkte
    10 * Beep für Fehler
    Start eines weiteren Prozesses nach Abarbeiten der vorgenannten Schritte
    Idealerweise kann das ganze in der init.d als Autostart realisiert werden. Meine Probleme fangen bereits beim Auslesen der IP Adressen und daraus abgeleiteten Subnetze an, gehen dann über die Zuweisung in die entsprechenden Variablen und damit einer Nutzung durch weitere Anwendungen.

    Vielen Dank im Voraus für eure Unterstützung und einen guten, sonnigen Start in die neue Woche!

    Beste Grüße, M.

  2. #2
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.054
    Was soll denn damit erreicht werden?

    ... und was hast Du schon? Welches OS wird verwendet?
    (abgesehen davon, daß z.B. "das Subnetz des DHCP-Servers" ggf. von einem ext. System gar nicht zu ermitteln sein könnte...)
    Ich bin root - ich darf das.

  3. #3
    Registrierter Benutzer
    Registriert seit
    Oct 2017
    Beiträge
    8
    Ich habe leider nicht so viel.. Außer Debian 14.04 und folgendes um die aktuelle IP in einer Variable abzulegen

    var=$(ip addr | grep 'state UP' -A2 | tail -n1 | awk '{print $2}' | cut -f1 -d'/')

    im Folgeschritt müsste der Eintrag von $var bei z.B. 192.168.1.1 geändert werden auf 192.168.1.0/24 und in einer neuen / der gleichen Variable abgespeichert werden (???)

  4. #4
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.054
    Aus der IP-Adresse kannst Du leider nicht auf die Netzmaske schließen - zumindest nicht, wenn das Script allgemeingültig sein soll.

    ... dann - Debian 14.4 gibt es nicht.

    ... und Sinn und Zweck von der Aktion fehlen immer noch - ich hab' so 'ne dumpfe Ahnung was Du vorhaben könntest - wenn ich Recht habe wäre Dein Vorgehen mehr als umständlich...
    Ich bin root - ich darf das.

  5. #5
    Registrierter Benutzer
    Registriert seit
    Oct 2017
    Beiträge
    8
    Du hast Recht.. Das passiert wenn man nicht ganz bei der Sache ist...
    Wir reden hier von Ubuntu 14.04 und nicht Debian.. korrekt..
    Zweck ist die Identifizierung von Fremdgeräten in verschiedenen Niederlassungen. Dazu soll eine einfach zu nutzende "BlackBox" durch fachlich weniger versierte Anwender temporär in das lokale Netz gehangen werden, um entsprechende Systeme zu identifizieren. Die Logdaten werden später zentrale ausgewertet. Das ganze soll ohne Interaktion mit dem Anwender passieren. Also Gerät ans Netz, Power On und nach einem Tag wieder abbauen lassen. Die Standorte haben bestenfalls eine 24er Subnet Mask, so dass es ausreichend sollte die letzte IP entsprechend zu ergänzen / umzuschreiben.

  6. #6
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.054
    wäre da eine lokale Installation von arpwatch nicht zielführender?

    Was soll denn mit den gefundenen Fremdgeräten gemacht werden? Wenn sowas "unterbunden" werden soll wäre ggf. ein Whitelist und ded. Zuordnung von Switchports und Mac-Adressen einfacher bzw. sicherer...

    (bzw. zusätzliche eine entsprechende Konfig des DHCP-Servers)
    Geändert von marce (09.10.17 um 18:09 Uhr)
    Ich bin root - ich darf das.

  7. #7
    Registrierter Benutzer
    Registriert seit
    Oct 2017
    Beiträge
    8
    die Einführung einer zertifikatsbasierten Port Securiy befindet sich bereits im Aufbau. Arpwatch wäre sicher auch noch eine gute Ergänzung, wobei ich jetzt nicht gleich das fälschen von MAC Adressen unterstellen würde.
    Bezogen auf meinen oben dargestellten Ansatz. Noch eine Idee wie die IP angepasst werden kann? Bzw. noch einen gänzlichen anderen Ansatz?

  8. #8
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.054
    ... und der "komplett andere Ansatz" wäre eben: Nur freigegebene MACs bekommen überhaupt erst mal einen Connect - festgelegt auf ded. Ports. ... und weiter dann via DHCP, div. Paketfilter, ...

    ... wobei das auch wieder davon abhängt, was denn der konkrete Plan hinter der Aktion darstellt.
    Ich bin root - ich darf das.

  9. #9
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.054
    Ich bin root - ich darf das.

  10. #10
    Registrierter Benutzer
    Registriert seit
    Oct 2017
    Beiträge
    8
    vielen Dank für den Link. Ok. damit bekomme ich die aktuelle IP auf eine Variable gelegt. Jetzt müsste ich den letzte Ziffer einer IP z.B. 192.168.178.1 ersetzten durch 0/24
    Mit cut kann ich das Ende ja relativ gut abschneiden. Wie aber ersetzte ich, bzw. hänge ich was hinten dran?

  11. #11
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.054
    allg. Tip: Immer alles lesen und nicht nach der (unüberwindlichen Hürde der) 1. Leerzeile aufhören: https://unix.stackexchange.com/a/113652
    Ich bin root - ich darf das.

  12. #12
    Registrierter Benutzer
    Registriert seit
    Oct 2017
    Beiträge
    8
    oh je.. das wird ein langer Abend.. :-( Aber danke dennoch für die Unterstützung!
    Beste Grüße

  13. #13
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.054
    ... alternativ kannst Du natürlich auch einen Broadcast-Ping versuchen oder über 'ne Schleife alle IPs einmal anpingen...

    nmap, ping und anderes liefert Dir halt nur die IPs, die zu dem Zeitpunkt gerade online sind - und die ihre Firewall nicht sauber konfiguriert haben.

    arpwatch hingegen - da kommt eigentlich keiner dran vorbei. Lässt sich (aus dem Kopf heraus, aber, dank der Uhrzeit nicht garantiert) auch nicht durch Firewall und ähnliches blocken, sprich das bekommst du auch mit, daß da was rumhängt, das auch nur "Strom auf der Netzwerkkarte" hat (übertrieben gesagt)...
    Ich bin root - ich darf das.

  14. #14
    Registrierter Benutzer
    Registriert seit
    Oct 2017
    Beiträge
    8
    da stimme ich dir zu.. wobei ich bei arpwatch das problem sehe, dass broadcast in einer geswitchten Umgebung nicht zwingend auch erkennbar sind, so man sich nicht gerade im selben segment befindet. ansonsten ist die config auf dem switch so angelegt, dass broadcast rausgefiltert wird und dhcp request mittels forwarding einstellung gezielt weitergeleitet werden. da ist eine aktive erkennung eher zielführender. ich experimentiere jetzt auch schon die ganze zeit mit sed um den relevanten teil zu ersetzen, bislang aber mit mäßigem erfolgt :-)

  15. #15
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.054
    über den 1. Teil des Satzes muss ich noch nachdenken, da ich aktuell keinen Zusammenhang zwischen ARP, Ping-Broadcasts und geswitchter Umgebung (vor allem dank Netzmaske ja "eh im gleichen Netz") sehe (mag der Uhrzeit geschuldet sein) - aber was willst Du aktuell mit sed?

    ... die Netzmaske bekommst Du doch fertig heraus und kannst diese nmap vorwerfen - oder bist Du schon an einer komplett anderen Stelle?
    Ich bin root - ich darf das.

Ähnliche Themen

  1. Antworten: 3
    Letzter Beitrag: 06.05.15, 22:36
  2. bash: Dateinamen mit Leerzeichen als Parameter
    Von ddamjan im Forum Linux Allgemein
    Antworten: 4
    Letzter Beitrag: 04.09.05, 19:28
  3. Bash Menu erstellen
    Von crivi im Forum Linux Allgemein
    Antworten: 18
    Letzter Beitrag: 26.04.04, 18:51
  4. nmap entzieht SCO das Recht nmap in iheren System mit zuliefern .... :)
    Von HellTron im Forum Meldungen und Mitglieder
    Antworten: 2
    Letzter Beitrag: 28.02.04, 11:23
  5. Bash benamte Parameter
    Von Celindir im Forum Linux Allgemein
    Antworten: 2
    Letzter Beitrag: 18.11.02, 13:18

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •