前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >网卡厂商自动识别工具(附源代码)

网卡厂商自动识别工具(附源代码)

作者头像
FB客服
发布2018-02-26 15:46:29
1.6K0
发布2018-02-26 15:46:29
举报
文章被收录于专栏:FreeBuf

在渗透测试过程中,为了推测局域网内主机品牌,一个简单易行的办法就是通过ARP协议获取主机MAC地址列表,再通过互联网手动查询其所属厂商。笔者分享的工具实现了在ARP命令(arp -a)输出文件上自动添加相应厂商信息的功能。工具虽小,但是解决了实际需求。

1 基础知识

网卡物理地址(MAC地址)共有6个字节48位组成,前三个字节由网卡制造商从IEEE组织申请获得,后三个字节由网卡制造商自行编制。前三个字节又称为组织唯一标识符(OUI,Organizationally unique identifier),IEEE组织发布的oui.txt文件中记录着世界上所有网卡制造商与MAC地址前三个字节的对应关系。

2 实现原理

网卡厂商自动识别工具实现流程如图2所示,主要包括两个过程:初始化过程和添加厂商过程。初始化过程完成了组织唯一标识符库(即MAC地址前三个字节与网卡厂商对应关系表)的加载和输入输出流的创建。添加厂商过程主要是逐行检测“arp -a”命令输出文件,针对接口信息行直接输出结果,针对标题行添加ORG列名后输出结果,针对MAC地址行至组织唯一标识符库中检索并添加厂商信息后输出结果。

3 使用指南

3.1 操作命令

3.2 输入示例 arp-all.txt

3.3 输出示例 arp-all-org.txt

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-05-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档