在同一局域网.探测MacBook数量.Wol-e 使用.
公司同事陆陆续续的增加.带着自己电脑来办公的不多,但是有几个.博主算一个.
想探测下同一局域网的Macbook有多少.毕竟人民的收入已经增加>:工资不够花
------------------------------------------------------------------------------------
按照之前的思路.用 NMAP 扫描.由于公司开发人员 win 平台多.默认扫描445和其他端口.
但是现在有了kali 这个是渗透平台.偶然发现里面的Wol-e 工具.检测网络中的Macbook神器.
WOL-e
https://www.hackfun.org/kali-tools/wol-e_zh.html
WOL-E是一套用于对网络连接的计算机局域网唤醒功能的工具,这一点现在默认启用在许多苹果电脑。这些工具包括:
- 暴力破解的MAC地址来唤醒客户
- 嗅探WOL尝试在网络上,并将它们保存到磁盘
- 嗅探WOL密码在网络上,并将它们保存到磁盘
- 醒来单一客户(后嗅探攻击)
- 扫描苹果设备的网络WOL使上
- 发送大量的WOL请求所有检测到的苹果客户端
资料来源:https://code.google.com/p/wol-e/
- 作者:纳撒尼尔·卡鲁
- 许可:GPLv3的
--------------------------------------------------------------------------
WOL-E用法示例
检测苹果设备网络(-f)上:
root@bogon-kail:~# wol-e -f
[*] WOL-E 1.0 [*]
[*] Wake on LAN Explorer - Scan for Apple devices.
[*] arping 10.0.0.0/24 on eth0
[*] Apple device detected: e4:ce:8f:62:07:e1 10.0.0.16. saving to AppleTargets.txt
[*] Apple device detected: 00:1e:c2:f4:ed:5a 10.0.0.36. saving to AppleTargets.txt
[*] Apple device detected: e4:ce:8f:5c:04:b5 10.0.0.47. saving to AppleTargets.txt
[*] Repairing arp cache... please wait
[*] Arp cache cleared
[*] scan completed [*]

整个公司50多台电脑.根据检测结果除了我这台.还有3台 rMPB. 扫描结果很快.结果很精准.
下班后也和同事在讨论研究.文档上说明是大量的WOL请求,还在查询资料过程中.
有了解的博友可以讨论
浙公网安备 33010602011771号