在同一局域网.探测MacBook数量.Wol-e 使用.

 公司同事陆陆续续的增加.带着自己电脑来办公的不多,但是有几个.博主算一个.

    想探测下同一局域网的Macbook有多少.毕竟人民的收入已经增加>:工资不够花

------------------------------------------------------------------------------------

 按照之前的思路.用 NMAP 扫描.由于公司开发人员 win 平台多.默认扫描445和其他端口.

  但是现在有了kali 这个是渗透平台.偶然发现里面的Wol-e 工具.检测网络中的Macbook神器.

  WOL-e

 https://www.hackfun.org/kali-tools/wol-e_zh.html 

WOL-E是一套用于对网络连接的计算机局域网唤醒功能的工具,这一点现在默认启用在​​许多苹果电脑。这些工具包括:

  • 暴力破解的MAC地址来唤醒客户
  • 嗅探WOL尝试在网络上,并将它们保存到磁盘
  • 嗅探WOL密码在网络上,并将它们保存到磁盘
  • 醒来单一客户(后嗅探攻击)
  • 扫描苹果设备的网络WOL使上
  • 发送大量的WOL请求所有检测到的苹果客户端

    资料来源:https://code.google.com/p/wol-e/ 

  • 作者:纳撒尼尔·卡鲁
  • 许可:GPLv3的

 --------------------------------------------------------------------------

      WOL-E用法示例

                 检测苹果设备网络(-f)上:

root@bogon-kail:~# wol-e -f

[*] WOL-E 1.0 [*]
[*] Wake on LAN Explorer - Scan for Apple devices.

[*] arping 10.0.0.0/24 on eth0
[*] Apple device detected: e4:ce:8f:62:07:e1 10.0.0.16. saving to AppleTargets.txt
[*] Apple device detected: 00:1e:c2:f4:ed:5a 10.0.0.36. saving to AppleTargets.txt
[*] Apple device detected: e4:ce:8f:5c:04:b5 10.0.0.47. saving to AppleTargets.txt
[*] Repairing arp cache... please wait
[*] Arp cache cleared

[*] scan completed [*]

整个公司50多台电脑.根据检测结果除了我这台.还有3台 rMPB. 扫描结果很快.结果很精准.

下班后也和同事在讨论研究.文档上说明是大量的WOL请求,还在查询资料过程中.

有了解的博友可以讨论

posted @ 2017-05-10 19:38  GBlWang  阅读(268)  评论(0)    收藏  举报