Comment faire : Nmap, Wireshark, TCPdump, IPTraf, IPerf, Nast, Ettercap...
 Charge moyenne sur 1mn : 2.32 Charge moyenne sur 5mn : 0.92 Charge moyenne sur 15mn : 0.56




Scan réseau retour adresses IPv4 (hors ARP)

On retourne les adresses réseaux IPv4 connectées et vérifie une adresse IPv6/IPv4.

Informations

Dates
  • Création : Vendredi 14 décembre 2018
  • Publication : Vendredi 14 décembre 2018
  • Modification : Vendredi 14 décembre 2018

Partager

Traduire la page

Retourne un tableau PHP des IPv4 d'un réseau grâce à la commande nmap puis ping6 une adresse IPv6 par IPv4 trouvée. Stoke les valeurs dans un fichier et le modifie si les valeurs ont étés modifiés.

Faire cela sur un réseau local (sur des adresses privées)

  • 10.0-255.0-255.0-255
  • 192.168.0-255.0-255
  • 172.16-32.0-255.0-255

On édite le fichier vim ./nmap-ping6.sh

001 #!/bin/bash
002 #######################################################################
003 #
004 #    Script BASH 
005 #
006 #    Ce script retourne les adresses IPv4 d'un réseau grace à nmap
007 #    Il ping6 des adresses IPv6 "configurer" aux IPv4
008 #    Et stoke le tout dans une variable PHP
009 #    
010 #    Author : O.Romain Jaillet-Ramey (orj@lab3w.fr)
011 #
012 #    Date-create : 2018/12/06
013 #    Date-modify : 2018/12/14
014 #
015 #    TODO : retour nmapv4 sur MAC_ADDR et conparaison IPv6
016 #
017 #
018 #######################################################################
019 
020 #####-------------------------- CHECK ----------------------------#####
021 ID=`id -u`
022 
023 if [ "x$ID" != "x0" ]; then
024     echo "Run as root!"
025     exit 1
026 fi
027 
028 EXPECTED_ARGS=1
029 E_BADARGS=65
030 
031 if [ $# -ne $EXPECTED_ARGS ]
032 then
033     echo "Usage: `basename $0` 10.0.0.0/24"
034     exit $E_BADARGS
035 fi
036 
037 #####-------------------------- /CHECK ----------------------------#####
038 
039 #####-------------------------- DECLARATION ----------------------------#####
040 MYDIR=`dirname $0`
041 
042 # Date Actuelle
043 DATE=`date +%Y%m%d`
044 DATEFR="2015/09/25 12:39:28"
045 DATEFR=`date +"%Y/%m/%d %H:%M:%S"`
046 
047 # conf
048 DIRECTORY="/var/pro/web_sites/zw3b.net/swan/tmp/"
049 DIRECTORY_TMP="/tmp/"
050 
051 IPV6_PREFIX='2001:bc8:25bb:ff00:';
052 IPV6_ORG='1ab3:';
053 
054 # Envoie
055 NETWORK_ADDR=$1;
056 
057 #-------------------------------------------
058 
059 if [ "${NETWORK_ADDR}" != "" ];
060 then
061 
062 swan_ips="`nmap $NETWORK_ADDR -n -sP | grep report | awk '{print $5}'`";
063 
064     SWAN_PPP="172.16.5.199";
065     SWAN_IPV4="10.59.199.0";
066     
067     if [ "${NETWORK_ADDR}" = "10.59.199.0/24" ]; then 
068         SWAN_PPP="172.16.5.199";
069         SWAN_IPV4="10.59.199.0";
070         SWAN_SITE="3b:";
071         SWAN_IPV6=${IPV6_PREFIX}${IPV6_ORG}${SWAN_SITE}"1ac0:";
072     fi
073     if [ "${NETWORK_ADDR}" = "10.106.42.0/24" ]; then 
074         SWAN_PPP="172.16.5.253";
075         SWAN_IPV4="10.106.42.0"; 
076         SWAN_SITE="3a:";
077         SWAN_IPV6=${IPV6_PREFIX}${IPV6_ORG}${SWAN_SITE}"c10d:";    
078     fi
079     if [ "${NETWORK_ADDR}" = "10.6.42.0/24" ]; then 
080         SWAN_PPP="172.16.5.253";
081         SWAN_IPV4="10.6.42.0"; 
082         SWAN_SITE="3a:";
083         SWAN_IPV6=${IPV6_PREFIX}${IPV6_ORG}${SWAN_SITE}"80fa:";    
084     fi
085     
086     if [ "${NETWORK_ADDR}" = "10.106.0.0/24" ]; then 
087         SWAN_PPP="172.16.5.143";
088         SWAN_IPV4="10.106.0.0"; 
089         SWAN_SITE="3e:";
090         SWAN_IPV6=${IPV6_PREFIX}${IPV6_ORG}${SWAN_SITE}"1ac1:";    
091     fi
092     
093     if [ "${NETWORK_ADDR}" = "10.6.0.0/24" ]; then 
094         SWAN_PPP="172.16.5.143";
095         SWAN_IPV4="10.6.0.0"; 
096         SWAN_SITE="3e:";
097         SWAN_IPV6=${IPV6_PREFIX}${IPV6_ORG}${SWAN_SITE}"1:";        
098     fi
099     
100     {
101     echo '<?php';
102     for ip in $swan_ips; 
103     do
104 
105         echo "$hosts['swan']['${SWAN_PPP}']['host']['$ip']['ipv4'] = '$ip';";
106         
107         num_ip=`echo $ip | cut -d'.' -f4`
108         ipv6="${SWAN_IPV6}${num_ip}"
109         
110         #echo $ipv6
111         if ping6 -c1 $ipv6 1>/dev/null 2>/dev/null; then
112             echo "$hosts['swan']['${SWAN_PPP}']['host']['$ip']['ipv6'] = '$ipv6';";
113         fi
114 
115     done
116     echo '?>';
117 #    } > ${DIRECTORY}/nmap.${SWAN_IPV4}.php
118     } > ${DIRECTORY_TMP}/nmap.${SWAN_IPV4}.php
119     
120     MD5_SUM_NOW=`md5sum "${DIRECTORY_TMP}/nmap.${SWAN_IPV4}.php" | cut -d" " -f1`
121 
122     MD5_FILE=${DIRECTORY}"/nmap."${SWAN_IPV4}
123     
124     MD5_SUM_OLD=0000000000000;
125     if [ -e "${MD5_FILE}.sum" ]; then
126         MD5_SUM_OLD=`cat ${MD5_FILE}.sum`
127     fi
128     
129 #    echo "MD5_SUM_OLD : " $MD5_SUM_OLD
130 #    echo "MD5_SUM_NOW : " $MD5_SUM_NOW
131 #    exit;
132     
133     if [ "$MD5_SUM_OLD" != "$MD5_SUM_NOW" ]; then
134 
135         cp ${DIRECTORY_TMP}/nmap.${SWAN_IPV4}.php ${DIRECTORY}/nmap.${SWAN_IPV4}.php
136         
137         md5sum "${MD5_FILE}.php" | cut -d" " -f1 > ${DIRECTORY}"/nmap.${SWAN_IPV4}.sum"
138     fi
139 
140 fi
141 
142 

On envoie la commande de cette manière sh ./nmap-ping6.sh 10.0.0.0/24

LAB3W © ZW3B :-: SWAN LAC

Qui me retourne quelques choses comme çà ;)

LAB3W © ZW3B :-: Secure Wide Area Networks xLayer 2 Tunneling Protocol Access Concentrator IP(v4/v6)

Cordialement,
Romain


LAB3W.ORJ Alias de O.Romain JAILLET-RAMEY (NOTIF LVL 7 - 42 ans) LAB3W.ORJ
CONTACT
- Web - STEAM - Monster - LinkedIn - Viadeo - DailyMotion - FACEBOOK - GOOGLE+ - Twitter
DROITS SITES : ZW3B.Admin
INSCRIPTION : Le samedi 06 janvier 1 (2001/01/06 15:31)
CONNEXION : avant-hier à 19h14 (2019/06/18 19:14)
DERNIERE VISITE : il y a 59 minutes (2019/06/20 06:00)

les réactions des ZW3B.Nautes (0 note)

Ajouter un commentaire

Avatar par default
Pseudo :
Email :
 
Ajouter la chaine de caractères (le code) ci-dessous dans le champ du dessous.
Captcha
Code :





Valid XHTML 1.0 Strict CSS Valide !

ipv6 ready