как посмотреть все пк в локальной сети линукс

Как узнать все активные машины в сети, их IP и hostnames?

Есть роутер, он образует локальную подсеть 192.168.0.1/24 В сети той несколько машин, все на Linux. Иногда я использую ssh для управления одной машиной с другой, и в этом нет проблем.

Но для ssh необходимо знать IP компа, так как ssh не понимает hostname, если его нет в /etc/hosts А так как это роутер, то IP динамические.

выводит только активные IP в сети, а

Сейчас смотрю IP и hostname в админке роутера, что не совсем удобно. Я конечно могу всем дать статичные IP, а потом настроить /etc/hosts, но это костыль какой-то.

Нужна команда, что выведет список всех активных IP в подсети 192.168.0.1/24 и их hostnames. Гуглить пробовал, но он путает hostname c netbios, и часть команд под винду, причем без указания этого.

как посмотреть все пк в локальной сети линукс

как посмотреть все пк в локальной сети линукс

Я бы сделал следующее: На роутере в DHCP забиндил бы существующее розданные ip адреса( если не хочешь делать статики). Те они всегда будут получать один и тот же айпи. Запусти где-нибудь DNS сервер ( на том же роутере, если умеет) и пропиши свои локальные имена. В DHCP пропиши, чтобы при выдаче настроек, машины получали твой DNS в качестве DNS.

В /etc/hosts ничего прописывать не надо,это не совсем тот случай. Нужна одна точка, где все прописано, а не куча.

как посмотреть все пк в локальной сети линукс

У меня не настолько продвинутый роутер. И слишком много всего ради функции, которой я пользуюсь раз в неделю, сеть у меня дома.

как посмотреть все пк в локальной сети линукс

Сейчас смотрю IP и hostname в админке роутера, что не совсем удобно.

Нужна команда, что выведет список всех активных IP

как посмотреть все пк в локальной сети линукс

других вариантов нет. невозможно узнать hostname linux машины кроме как зайти на нее ( тут можно использовать finger root@192.168.1.1) или спросить у DNS сервера.Те прописывать статик айпи и затем прописывать имена в /hosts это ок, а сделать тоже самое на dns/dhcp это уже «слишком много». Кстати, а почему они динамические? У вас там сервисы от этого не страдают? Если айпи динамические, то машины явно не общаются между собой. Те это тестовые виртуалки? Если это тестовые виртуалки, то можно разместить dns/dhcp на гипервизоре, если это какие-то сервисы, то хорошим тоном будет дать им статик ip. Из-за динамик ip можно поймать баги на некоторых сервисах.

как посмотреть все пк в локальной сети линукс

ssh прекрасно понимает hostname, если тот резолвится через dns.

как посмотреть все пк в локальной сети линукс

Да вариантов много. Для мелкого применения в рутерах написаны специальные комбайны, содержащие dhcp+dns+etc, например, dnsmasq. Имя можно получать и только от dhcp копаясь в его логах. Ну и куча всяких велосипедных костылей, типа после получения адреса сама машина по www будет делать POST со своим именем :))

как посмотреть все пк в локальной сети линукс

arping по всем адресам сети

как посмотреть все пк в локальной сети линукс

Собирай адреса arpwatch-ем, тогда проще будет искать активные.

Можно посмотреть в dhcpd.leases и отсортировать по времени.

как посмотреть все пк в локальной сети линукс

Ключ не подскажете?

И на практике он просто пингует адрес, я это и так могу.

как посмотреть все пк в локальной сети линукс

Пожалуйста, полные команды. Я новичек в сетях. man arpwatch не сработал, нет справочной страницы.

как посмотреть все пк в локальной сети линукс

Хостнэйм он тебе не поможет узнать, это да. Тогда узнавай либо через ssh на все машины, либо по логам dhcp сервера.

как посмотреть все пк в локальной сети линукс

Хостнэйм он тебе не поможет узнать, это да.

Я писал выше, что команда

Как именно это делать? Это вообще можно для клиента, в качестве сервера в сети у меня роутер?

И вообще, если две машины в одной подсети, оба клиенты и знают IP друг друга, то они не могут определить hostname друг друга? Просто задача вроде бы простая, а решения найти не могу.

И вообще, если две машины в одной подсети, оба клиенты и знают IP друг друга, то они не могут определить hostname друг друга?

В общем случае — нет. А что за роутер? А то может там dnsmasq, на котором прописывание в DNS клиентов DHCP делается на раз-два, только взять и сделать?

как посмотреть все пк в локальной сети линукс

И вообще, если две машины в одной подсети, оба клиенты и знают IP друг друга, то они не могут определить hostname друг друга? Просто задача вроде бы простая, а решения найти не могу.

как посмотреть все пк в локальной сети линукс

Надо поставить пакет arpwatch и тогда наверное ман будет

В /var/lib/arpwatch/eth0.dat будут появляться хосты. + письма-оповещения будет слать на arpwatch@localhost

И вообще, если две машины в одной подсети, оба клиенты и знают IP друг друга, то они не могут определить hostname друг друга?

Источник

Утилита ss в Linux

Иногда бывает необходимо посмотреть какие сетевые подключения Linux открыты, какие IP адреса используются или какие порты прослушиваются. Раньше для таких целей использовалась утилита netstat. Её, без сомнения, знают все системные администраторы и специалисты по безопасности. Но она больше не поставляется по умолчанию в новых дистрибутивах. Вместо неё используется новая утилита под названием ss.

Netstat сканирует директорию /proc для получения необходимой информации, но в новых версиях ядра была реализована специальная подсистема для мониторинга сети в Linux. Её и использует ss, с помощью этой утилиты вы можете получить больше информации о сетевых подключениях и работает она гораздо быстрее.

Общая информация

$ ss опции [ фильтр_состояния] [фильтр_адреса]

Для удобства вывод команды ss можно фильтровать с помощью grep:

$ ss опции | grep шаблон

Опции указывает различные параметры отображения и фильтрации информации. Фильтры по состоянию и адресу очень интересная вещь, они позволяют выполнять мониторинг сетевых подключений в Linux, только тех что нужно. Например, только открытых, закрытых или находящихся на этапе подключения. Подробнее мы рассмотрим это в конце статьи.

Опции утилиты ss

Для сетевых подключений в Linux с помощью утилиты ss можно использовать такие опции:

Кроме того, можно вывести сокеты только нужного протокола:

Примеры использования

А теперь давайте рассмотрим примеры использования утилиты ss Linux. Возможно, из описания опций вы мало что поняли, но с примерами все встанет на свои места.

Мониторинг сетевых подключений

Сначала смотрим все сетевые подключения:

как посмотреть все пк в локальной сети линукс

Посмотрим только TCP соединения:

как посмотреть все пк в локальной сети линукс

Теперь только Unix:

как посмотреть все пк в локальной сети линукс

как посмотреть все пк в локальной сети линукс

По умолчанию утилита не пытается определять имена хостов через dns, но можно ее попросить делать это опцией -r:

как посмотреть все пк в локальной сети линукс

Обратная опция -n, не будет выполняться не только dns резолвинг, но и определение протоколов портов, зато мониторинг сети в Linux работать будет быстрее:

как посмотреть все пк в локальной сети линукс

Теперь просмотрим только прослушиваемые tcp сокеты.

как посмотреть все пк в локальной сети линукс

Здесь мы видим только имена служб, это не всегда удобно, указав опцию n, мы получим номера портов. Так же само можно посмотреть прослушиваемые udp сокеты:

как посмотреть все пк в локальной сети линукс

Также мы можем попытаться узнать название и PID процесса, использующего сокет:

как посмотреть все пк в локальной сети линукс

Просмотр статистики статистики сетевых подключений

Для просмотра статистики по использованию сетевых подключений наберите:

как посмотреть все пк в локальной сети линукс

как посмотреть все пк в локальной сети линукс

Фильтрация по протоколу

Мы можем отображать только нужный нам протокол. Например только ipv4:

как посмотреть все пк в локальной сети линукс

Так же само можно отобразить только соединения ipv6:

как посмотреть все пк в локальной сети линукс

Фильтрация по состоянию соединения

В синтаксисе команды мы описали два дополнительных параметра. Фильтрация состояния и фильтрация по адресу. Рассмотрим теперь как ими пользоваться. Сокет TCP может находиться в одном из нескольких состояний. Например, так утилита ss linux выведет только подключенные сокеты.

как посмотреть все пк в локальной сети линукс

Или сокеты в состоянии ожидания:

как посмотреть все пк в локальной сети линукс

В параметр state можно передать одно из следующих значений:

Не все состояния подключений можно увидеть просто выполнив команду. Например, syn-sent и syn-recv вряд ли получиться словить, потому что соединения находятся в этом состоянии очень короткое время. Для их отображения удобно использовать команду watch:

После запуска команды откройте любой сайт в браузере. Вы увидите как появится одно или несколько соединений на несколько секунд.

Фильтрация по адресу и номеру порта

Кроме фильтрации по состоянию, tcp сокеты можно фильтровать по адресам или портам соединений.

Например, отберем все сетевые подключения linux с портом источником или приемником ssh, то есть все входящие и исходящие соединения ssh:

как посмотреть все пк в локальной сети линукс

Или сокеты с портом назначения 80 или 443:

как посмотреть все пк в локальной сети линукс

Такой синтаксис тоже будет работать:

Еще несколько примеров фильтрации:

Фильтрация по адресу:

Фильтрация по адресу и подсети:

И по адресу и порту:

Если вы хотите фильтровать сетевые соединения по порту, перед портом ставьте двоеточие:

Можно использовать такие операторы сравнения:

Выводы

Вот и всё. Основную информацию о том, как выполнять мониторинг сети в Linux с помощью утилиты ss рассмотрели. Если вам нужно больше информации и примеров смотрите документацию по утилитам набора iproute.

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Утилиты для сбора информации и исследования сети в Windows и Linux

Оглавление

Как установить Habu в Windows

В предыдущей статье я показал, как установить Python на Windows. Я упомянул, что благодаря Python можно запускать программы и скрипты работу с которыми я показываю в Kali Linux или в другом дистрибутиве Linux. В этой статье я продемонстрирую, как можно использовать Python на Windows, запуская утилиты, с помощью которых можно узнать о других устройствах в локальной сети, выполнить начальный сбор информации о веб-приложениях и найти пользователей на популярных сайтах и даже выполнить некоторые простые атаки.

Всё это мы будем делать на примере Habu — набора разнообразных инструментов.

Программы Habu написаны на Python, поэтому могут работать как на Linux, так и на Windows. Причём особый интерес эти утилиты представляют именно для пользователей Windows, поскольку на этой операционной системе для них отсутствуют альтернативы. По этой причине я буду показывать работу этих программ именно в Windows.

Начать нужно с установки Python и PIP на Windows. Затем выполните команду:

как посмотреть все пк в локальной сети линукс

Как можно увидеть, было установлено много зависимостей.

Для работы некоторых функций (например, для трассировки) нужна установленная программа Winpcap или Npcap. Подробности об этих программах и для чего они нужны, вы можете прочитать в начале статьи «Взлом Wi-Fi без пользователей в Windows (с использованием Wireshark и Npcap для захвата PMKID)».

Вы можете установить отдельно Npcap или более старый вариант Winpcap, но ещё одним вариантом является установка Wireshark в Windows, которая поставляется с Npcap. Если вас интересуют вопросы исследования сети, тестирования на проникновение, то вам пригодится программа Wireshark, установите её.

Для обновления Habu и всех зависимостей, просто выполните команду установки ещё раз — если будут найдены новые версии пакетов, то они будут обновлены:

Теперь приступим к знакомству с утилитами Habu — их много, более 70, полный их список, а также опции, вы найдёте на странице https://kali.tools/?p=5172. В этой статье я отобрал самые интересные из этих утилит.

Программа для показа сайтов на одном IP в Windows

На одном сервере могут быть сразу несколько веб-сайтов. Чтобы найти сайты на одном сервере, то есть имеющие один IP адрес, используйте команду вида:

Например, чтобы найти сайты, которые работают на том же сервере, что и сайт suip.biz нужно выполнить команду:

Для того, чтобы программа не использовала кэш, добавьте опцию -c:

как посмотреть все пк в локальной сети линукс

Как видно по скриншоту, программа определяет IP адрес введённого домена и затем с помощью поисковика Bing находит сайты с таким же IP адресом.

Можно вместо домена сразу указать IP адрес:

Программа под Windows для поиска на сайтах по имени пользователя

С помощью следующей утилиты можно найти профили пользователя в социальных сетях и на популярных сайтах. Для запуска поиска нужно использовать команду вида:

Например, для поиска профилей с именем пользователя Mi-Al:

как посмотреть все пк в локальной сети линукс

Поиск профилей с логином miloserdov:

как посмотреть все пк в локальной сети линукс

Трассировка в Windows

С помощью трассировки можно узнать IP адреса сетевых узлов, через которые проходит пакет до указанного хоста. Для этого применяется команда вида:

К примеру, меня интересует, какой сетевой маршрут от моего компьютера до сайта suip.biz:

как посмотреть все пк в локальной сети линукс

Смотрите дополнительную информацию о трассировке в статьях:

Как просканировать порты в Windows

Одной из лучших программ для сканирования портов является Nmap — она поддерживает несколько методов сканирования и в ней много дополнительных функций. Вы можете использовать её, но если вам нужно просто проверить, открыт ли определённый порт, то для этого воспользуйтесь утилитой habu.tcpscan.

Для сканирования портов запустите команду вида:

В качестве портов можно указать один порт, несколько портов через запятую или диапазон портов через дефис, например:

как посмотреть все пк в локальной сети линукс

Дополнительно могут пригодиться опции:

Проверка по всем антивирусом в Windows

С помощью сервиса Virustotal можно проверить один файл сразу множеством антивирусов. Вы можете делать такую проверку прямо в командной строке Windows, используя утилиту habu.virustotal.

Программа habu.virustotal работает следующим образом: для указанного файла она вычисляет хеш и, без отправки файла, делает запрос, имеется ли в Virustotal отчёт о проверке файла с такой контрольной суммой. Если имеется готовый отчёт, то программа загружает его. Если отчёта нет, то программа отправляет подозрительный файл на Virustotal и ожидает получение отчёта.

Для использования habu.virustotal нужно получить API ключ Virustotal — это бесплатный ключ, его достаточно получить один раз и после этого можно пользоваться без ограничений.

Для использования habu.virustotal, нужно сначала сохранить в конфигурацию полученный ключ, это делается командой вида:

Для проверки выполните:

Вместо ключа там будут звёздочки — это нормально.

Теперь вы можете проверить любой файл в командной строке, запустив утилиту следующим образом:

К примеру для проверки файла Documents\test1.pptx с подробным выводом (-v):

как посмотреть все пк в локальной сети линукс

В полученной информации в первую очередь обратите внимание на строку:

В ней показано, сколько антивирусов считают, что присланный файл является вредоносной программой.

Далее идёт информация по результатам сканирования каждым антивирусом.

WHOIS в Windows

WHOIS — это протокол запросов и ответов для получения информации из базы данных. Чаще всего WHOIS используется для получения регистрационных данных о владельцах доменных имён, IP-адресов и автономных систем.

В Linux программой whois можно пользоваться прямо из командной строки. Но в Windows такая утилита отсутствует.

С помощью команд вида:

Вы можете получить записи WHOIS, соответственно, для домена и IP адреса.

как посмотреть все пк в локальной сети линукс

Быстрый способ определения доменов веб-сайтов в диапазоне IP

Если на удалённом компьютере, к которому выполняется подключение по IP адресу, найден веб-сервер, то иногда непросто определить, какой именно домен у этого сайта?

В настоящее время большинство веб-сайтов имеют SSL сертификаты, то есть поддерживают передачу данных по HTTPS протоколу. В SSL сертификатах указано имя домена, для которого выдан данный сертификат. Поэтому при обнаружении веб-сервера и сайта, самым простым способом узнать доменное имя является подключение к 443 порту и извлечение информации из сертификата.

Именно такой приём использует habu.cert.names. Эта программа может работать с диапазонами IP адресов и очень быстро для каждого веб-сервера получать доменное имя сайта, который на нём работает.

Для запуска сканирования используйте команду вида:

как посмотреть все пк в локальной сети линукс

как посмотреть все пк в локальной сети линукс

Как проверить правильность номера банковской карты. Восстановление отсутствующих цифр в номере карты

В номерах банковских картах, а также в некоторых других номерах используется контрольная цифра, рассчитанная с помощью Алгоритма Луна.

Наиболее распространённые применения для подсчёта контрольной цифры:

Благодаря этой контрольной цифре можно определить, является ли номер правильным.

К примеру, номер карты 4276100014796930, это правильный номер или нет?

Для проверки нужно запустить habu.crack.luhn следующим образом:

Если ничего не будет выведено, значит номер неправильный.

Проверим теперь номер карты 4276100013796930:

как посмотреть все пк в локальной сети линукс

Программа в ответ показала нам этот номер, значит такой номер карты является валидным.

Рассмотрим пример, когда неизвестны одна или несколько цифр в номере карты. В этом случае запишем вместо отсутствующих номеров символ x, например:

В этом случае будут выведены все варианты возможных (правильных) номеров:

как посмотреть все пк в локальной сети линукс

Как найти субдомены сайта в Windows

Субдомены — это домены третьего и последующих уровней. Например, для сайта suip.biz субдоменами являются www.suip.biz, test.suip.biz, en.suip.biz и т.д.

Есть разные способы поиска субдоменов — как брутфорс, так и с использованием различных сервисов, накопивших статистику. Одним из самых быстрых и эффективных способов является анализ логов Certificate Transparency. Поиск субдоменов выполняется быстро, но требуется некоторое время для их проверки (имеют ли они IP адреса).

Для поиска субдоменов запустите команду вида:

Например, для поиска субдоменов сайта ebay.com:

как посмотреть все пк в локальной сети линукс

Несколько полезных опций, которые вы можете использовать с этой утилитой:

Как узнать IP сайта в Windows

Вам больше не нужно использовать сторонние сервисы и сайты, если вы хотите узнать IP адрес любого домена.

Для определения IP и IPv6 любого сайта запустите команду вида:

Например, чтобы узнать IP адрес сайта w-e-b.site:

как посмотреть все пк в локальной сети линукс

Как узнать домен по IP в Windows

Говоря про утилиту habu.cert.names я уже упомянул, что по IP не всегда легко определить работающие на сервере сайты без использования внешних сервисов. Утилита habu.cert.names использует хитрый приём, извлекая доменное имя из сертификата. С помощью утилиты habu.dns.lookup.reverse также можно быстро узнать домен по IP. Для этого запустите команду вида:

как посмотреть все пк в локальной сети линукс

Получение информации о хостах из Shodan

Сервис Shodan сканирует IP адреса, открытые порты и собирает банеры служб. С помощью этого сервиса можно узнать информацию о запущенных процессах на хостах, доступных из Интернета.

Как и в случае с habu.virustotal, для Shodan нужно предварительно получить API ключ. Достаточно зарегистрироваться — бесплатного ключа нам вполне хватит. Перейдите на сайт https://account.shodan.io/, выполните регистрацию и найдите свой API ключ.

Теперь нужно добавить API в конфигурацию Habu командой вида:

Для проверки выполните:

как посмотреть все пк в локальной сети линукс

Вместо ключа там будут звёздочки — это нормально.

Для запросов к Shodan имеется две утилиты — одна предназначена для получения информации о доменах и запускается следующим образом:

Вторая покажет имеющуюся информацию, в том числе о запущенных службах и собранных банерах об IP адресе, она запускается так:

Пример запроса информации к Shodan о домене suip.biz:

Пример получения информации об IP из Shodan:

как посмотреть все пк в локальной сети линукс

Поиск субдоменов в Windows

Опять возвращаемся к субдоменам и виртуальным хостам. Модуль habu.fqdn.finder использует сразу множество техники для сбора информации о периметре:

1. Проверяет журналы Certificate Transparency

2. Подключается к указанным портам, получает SSL сертификаты и получает из них FQDN

3. Пробует DNS Zone Transfer

Для работы этого модуля также требуется API ключ Shodan.

Вы можете запустить программу без опций, но тогда она будет долго работать ничего не показывая — может показаться, что она зависла. Для вывода текущих выполняемых задач используйте опцию -v. Другие опции:

Пример запуска исследования периметра сайта ebay.com с подробным выводом информации:

как посмотреть все пк в локальной сети линукс

как посмотреть все пк в локальной сети линукс

как посмотреть все пк в локальной сети линукс

ARP сканирование и спуфинг в Windows

ARP — это протокол в локальной сети, который позволяет устройствам узнавать IP адреса друг друга.

Если запустить ARP снифинг, то вы сможете увидеть, какие устройства присутствуют в локальной сети и какие у них IP и MAC адреса:

С помощью модуля habu.arp.poison можно выполнять атаку ARP спуфинг, которая является первым этапом атаки человек-посередине.

Кодирование и декодирование в Base64 в Windows

Кодировка Base64 позволяет представить любые данные — текст или бинарные файлы в виде последовательности печатных символов. То есть в результате бинарные данные, которые невозможно напечатать или включить в документ или email из-за наличия специальных символов, можно передать в виде обычной печатной строки.

Base64 применяется довольно широко — например, довольно часто файлы, прикреплённые к email, закодированы именно таким способом и включены в пересылаемое сообщение в качестве строки, перед и после которой стоят специальные метки. Почтовые программы при получении таких писем видят метки, декодируют файл и показывают вам его в нормальном виде.

С помощью утилиты habu.b64 вы сможете кодировать в строки и файлы в Base64, а также декодировать строки и файлы из Base64.

Для кодирования строк используйте конструкцию вида:

Для кодирования файлов используйте команду вида:

Например, для кодирования в Base64 файла test.txt:

В результате я получил строку:

Для декодирования нужно добавить к команде опцию -d, например:

Декодированные данные будут выведены прямо в терминал — они могут быть в кодировке, которую не поддерживает терминал, либо быть бинарными, поэтому я использую конструкцию > ИМЯ_ФАЙЛА для перенаправления вывода (> file.txt) в файл, то есть декодированные данные будут сохранены в файле.

Извлечение доменов и IP адресов из большого массива информации

Если вам нужно извлечь доменные имена или IP адреса из большого количества логов, документов, отчётов, исходного кода или любых текстовых файлов, то вам помогут утилиты

На примере habu.data.extract.domain посмотрим, как можно получить список доменов. Команда curl скачивает исходный код страницы. То есть в следующей команде вначале мы получаем исходный код веб-страницы https://mi-al.ru/waytopay/, а затем извлекает все найденные в коде домены:

как посмотреть все пк в локальной сети линукс

Проверка работы антивируса

Модуль habu.eicar делает очень простую вещь — выводит строку, которую если сохранить в файл, антивирусы начнут считать этот файл вирусом.

EICAR (или EICAR-Test-File — от European Institute for Computer Antivirus Research) — стандартный файл, применяемый для проверки, работает ли антивирус. По сути вирусом не является; будучи запущенным как COM-файл DOS, всего лишь выводит текстовое сообщение и возвращает управление DOS. Программа работает в средах, поддерживающих выполнение 16-битного ПО для DOS, таких как MS-DOS, OS/2, Windows 9x и 32-битные Windows NT. Под 64-битными версиями Windows файл не запускается.

Разумеется, EICAR не проверяет, насколько оперативно разработчики реагируют на вирусы и насколько качественно излечиваются заражённые файлы — для этого нужен «зоопарк» свежих вирусов. Его задача другая: продемонстрировать работоспособность антивирусной системы и указать, какие объекты проверяются антивирусом, а какие — нет. Например:

Для того, чтобы проверить, какова будет реакция антивируса, конечно, можно применить и «живой» вирус — но это «как поджигание урны для проверки пожарной сигнализации». Для этого и был предложен стандартизированный файл, не несущий вредоносной нагрузки.

как посмотреть все пк в локальной сети линукс

как посмотреть все пк в локальной сети линукс

Как найти устройства с перенаправлением трафика

Следующая команда на первый взгляд может показаться малополезной — в качестве аргумента они принимает диапазон сети и показывает IP адрес роутера. Например:

Но на самом деле всё немного сложнее: программа не просто ищет роутер, а проверяет все устройства в локальной сети на возможность перенаправления трафика.

К примеру, на другом компьютере, который работает на Linux, я включаю перенаправления трафика:

И вновь запускаю сканирование на компьютере с Windows:

Теперь я получаю сразу два результата:

Включение перенаправления трафика может являться началом атаки человек-посередине. То есть при обнаружении с такой функцией другого устройства, помимо роутера, следует отнестись к нему внимательнее.

Либо напротив, вы можете искать такие устройства с включённым редиректом трафика для эксплуатации в своих целях, например, для использования в качестве прокси.

Вычисление хешей в Windows

С помощью habu.hasher можно найти контрольные суммы как строки, так и файла.

как посмотреть все пк в локальной сети линукс

Как узнать свой IP и IPv6 в Windows

Чтобы узнать свой внеший IP адрес в Windows больше не нужно заходить на сторонние сервисы, просто выполните команду:

Если вы хотите узнать свой внешний IPv6, то выполните следующую команду:

Чтобы посмотреть свои локальные IP адреса запустите такую команду:

как посмотреть все пк в локальной сети линукс

Сетевые интерфейсы в Windows

Чтобы узнать имена сетевых интерфейсов, их MAC и IP адреса выполните команду:

как посмотреть все пк в локальной сети линукс

Как просмотреть заголовки HTTP ответа сайта в Windows

С помощью утилиты habu.http.headers можно увидеть, какие заголовки использует целевой веб-сайт и какие кукиз устанавливает. Например:

как посмотреть все пк в локальной сети линукс

Шифрование Fernet в Windows

Создайте свой ключ Fernet командой:

Теперь сохраните его в конфигурации:

Для проверки выполните:

Для шифрования используйте конструкцию:

Если вы не установили значение ключа в конфигурации, то укажите его с помощью опции -k:

Также можно шифровать файлы и устанавливать время жизни верификации, для этого используйте опции:

Для расшифровки используйте опцию -d:

Хотя с расшифровкой нелатинских символов у меня возникла ошибка.

Операция XOR со строками в Windows

С помощью операции XOR двух строк можно зашифровать текст паролем. Данное шифрование является симметричным и слабым. Шифрование с помощью XOR можно использовать в некритических случаях как простейший способ скрыть исходную строку (например, от автоматических сканеров).

Если взять строки и выполнить между ними операцию XOR, то результате получиться бессмысленный набор символов. Затем если между этой бессмысленной строкой и любой из первоначальных строк вновь выполнить операцию XOR, то получиться вновь начальная строка.

На этом основано простейшее симметричное шифрование: исходный текст шифруется паролем с помощью XOR. То есть с первым символом текста и первыми символом пароля делается операция XOR, затем со вторым символом шифруемого текста и вторым символом пароля делается операция XOR и так далее, пока шифруемый текст не кончится. Поскольку пароль обычно короче шифруемого текста, то когда он заканчивается, вновь выполняется переход к первому символу пароля и так далее много раз.

В результате получается бессмысленный набор символов, которые можно расшифровать этим же паролем выполняя эту же операцию XOR. Подробности смотрите в статье «ASCII и шестнадцатеричное представление строк. Побитовые операции со строками».

Для шифрования используйте любой пароль, который нужно указать с опцией -k. Поскольку полученная строка весьма вероятно будет иметь непечатные символы, то её лучше не выводить в терминал, а сохранить в файл — это делается опцией -o или с помощью перенаправления:

Например, следующая команда зашифрует строку my secret string паролем mypassword и сохранит в файл crypted.bin.

Следующая команда зашифрует файл test.txt и сохранит его зашифрованную версию в test.bin:

Для расшифровки достаточно выполнить ту же самую операцию — указать исходный пароль, а в качестве ввода зашифрованный файл:

как посмотреть все пк в локальной сети линукс

На скриншоте выше вы видите, что в терминал выводятся крякозяблы — различные бинарные данные, которые интерпретируются как непечатные символы. Чуть раньше мы познакомились с утилитой habu.b64, которая позволяет представить бинарные данные в виде строки печатных символов — мы можем воспользоваться ей!

К примеру, я хочу зашифровать файл test.txt и передать его не в виде бинарного файла, а в виде строки:

В результате я получил строку печатных символов:

Для её расшифровки достаточно выполнить обратное преобразование — из кодировки base64 в бинарные данные, а затем расшифровать с помощью того же пароля, которым она была зашифрована:

Другие команды Habu

Мы рассмотрели только некоторые команды из пакета Habu. Полный список вы найдёте на странице https://kali.tools/?p=5172. Кроме уже рассмотренных, особенно хотелось бы выделить следующие:

Некоторые из них довольно специфичные, некоторые не совсем корректно работают в Windows на момент написания — но в любом случае стоит к ним приглядеться при работе в Linux, либо в будущих обновлениях Windows они могут работать должным образом.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *