nbtscan 을 통 해 랜 MAC 주소 와 IP 주 소 를 수집 하 는 스 크 립 트
생 성 된 IP 및 MAC 주 소 는 동적 투명 방화벽 을 만 들 때 사용 할 수 있 습 니 다.이 스 크 립 트 는 실제 적 인 용도 가 없 을 수도 있 습 니 다. 셸 을 연습 하 는 것 으로 생각 합 니 다.
- #!/bin/bash
- #this script will auto getip and auto control
- #made by cheng
- #ctime:2011/02/17
- #version: 1
- #mail:[email protected]
-
- if [ ! -d /etc/tcp_control ];then
- mkdir /etc/tcp_control
- fi
- #mkdir /usr/local/nbtscan
- #tar -xzf ./nbtscan-source-1.0.35.gz -C /usr/local/nbtscan
- #cd /usr/local/nbtscan && make
- #nb=/usr/local/nbtscan
- nb=/root/nb
- nbstat=/etc/tcp_control/nbstat
- conf=/etc/tcp_control
- ip_table=/etc/tcp_control/ip_table
-
- #edit files
- $nb/nbtscan 192.168.10.0/24 -m > $conf/nbstat && \
- sed -i -e "s/WORKGROUP\\\//g" -i -e "s/RYOYO\\\//g" \
- -i -e "s/MSHOME\\\//g" -i -e "s/\\\//g" $conf/nbstat && \
- sed -i "/ERR/d" /ip_table && awk -F " " '{print $1 " " $2 " " $3}' $conf/nbstat > $conf/ip_table
- test -e $conf/ip_control2 || touch $conf/ip_control2 && :> $conf/ip_control2
- test -e $conf/mac_control || touch $conf/mac_control
- test -e $conf/mac_control2 || touch $conf/mac_control2 && :> $conf/mac_control2
- :> $conf/mac_control
-
- #creat ip_table(version2) and mac_control(version2)
- for i in $(cat /etc/tcp_control/pcname)
- do
- cat $conf/ip_table | grep $i | awk -F " " '{print $1}' | sort | uniq >> $conf/ip_control2
- cat $conf/ip_table | grep $i | awk -F " " '{print $3}' | sort | uniq >> $conf/mac_control2
- done
-
- #file comparison;system will auto cp file
- if [ -f $conf/ip_control ];then
- a=`diff $conf/ip_control $conf/ip_control2 && echo 0 || echo 1`
- if [ "$a" != "0" ];then
- cp -f $conf/ip_control2 $conf/ip_control
- fi
- else
- touch $conf/ip_control
- fi
-
- #creat mac_table
- if [ -f $conf/mac_control ];then
- a=`diff $conf/mac_control $conf/mac_control2 && echo 0 || echo 1`
- if [ "$a" != "0" ];then
- cp -f $conf/mac_control2 $conf/mac_control
- fi
- fi
-
-
-
생 성 된 결 과 는 ipcontrol 이것 은 사용 중인 시계 입 니 다. 예 를 들 어 iptables 가 안의 IP 를 호출 했 습 니 다.ip_control 2 는 최신 IP 표 입 니 다. 두 표 가 다 르 면 ipcontrol 2 ip 교체control
원래 이 스 크 립 트 뒤 에는 동적 또는 MAC 제어 에 편리 하도록 iptables 규칙 이 연결 되 어 있 습 니 다.그러나 사용 조건 이 제한 되 어 더 이상 열거 하지 않 습 니 다.
> 내 보 내기 기 호 를 대표 합 니 다. 블 로그 에 기호 보다 크 지 않 습 니 다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
FLETZ IPv6 (IPoE)의 보안 고려 사항 2 부에서는 우선 홈 게이트웨이(HGW)의 IPv6의 보안 레벨을 「고도」로 하는 것을 소개했다. 한편, 설정을 시도하거나 실수로 "표준"으로 했을 경우에는 갑자기 벌거벗은 뒤로 되돌아가 버린다. 그래서, 소위 바보 요법...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.