topology-scanner
Topology-Scanner是WeOps团队免费开放的一个网络拓扑自动扫描模块,可以自动发现网络设备的类型、网络设备之间的互联
使用方式
java -jar ./topology-scanner.jar --config_path=./config/
配置说明
1. 拓扑发现请求参数文件(request.json)
ips
[全网发现] 模式时,为必填项。核心设备的ip, 多个ip 用逗号隔开。range 参数选填,起过滤作用。eg: 192.168.1.0,192.168.2.0
[子网发现] 模式时,为选填项。子网ip地址和掩码,必须成对。可多个,逗号隔开。若为子网发现, ips 参数和range 参数不能同时为空。详见子网发现方式。eg: 192.168.1.0,255.255.255.0, 192.168.2.0,255.255.255.0
hop
搜索深度,必填
group
使用SNMP V2协议时必填,SNMP V2的团体名,多个团体名用逗号隔开 eg: public,Huawei-public 当使用SNMP V3协议时可不填
range
[全网发现] 模式时,为选填项。Ip 范围,起过滤作用,可以多对,每对之间用; 号分隔,由开始和结束组成。eg: 192.168.1.0,192.168.1.255;192.168.2.0,192.168.2.255
[子网发现] 模式时,为选填项。若发现方式为子网发现,ips 参数和range 参数不能同时为空。Ip 范围,相当于范围发现,与子网发现结果取并集。Ip范围可以多对,每对由开始和结束组成,每对之间用;号分隔,eg: 192.168.1.0,192.168.1.255;192.168.2.0,192.168.2.255
way
发现方式:0-全网发现 1-子网发现
algory
发现算法:
-
0-常规算法
-
1-CDP算法
-
2-LLDP 算法
-
3-桥接算法
version
SNMP 版本号,
-
2-SNMP 版本1或2
-
3-SNMP 版本3
v3
当使用SNMP V1/V2版本时可不填,当使用V3时,可填写如下JSON
[{ username:用户名, 根据 safeLevel 级别选填, safeLevel:安全级别,必须为以下三者之一 NOAUTH_NOPRIV // 无认证无加密 AUTH_NOPRIV // 有认证无加密 AUTH_PRIV // 有认证有加密, protocol: 认证协议, 根据 safeLevel 级别选填, 必须为以下两者之一 AuthMD5 // MD5 AuthSHA // SHA, pwd: 认证密码,根据 safeLevel 级别选填 , encrypt: 加密协议,根据 safeLevel 级别选填,必须为以下5者之一 PrivDES // DES 加密 Priv3DES // 3DES 加密 PrivAES128 // AES 128位 PrivAES192 // AES 192位 PrivAES256 // AES 256位, encryptPwd:加密密码,根据 safeLevel 级别选填, content: 上下文, port: SNMP 端口号 }]
示例参数如下
[ { "userName":"", //用户名 "safeLevel":"NOAUTH_NOPRIV", //安全级别 "protocol":"", //认证协议 "pwd":"", //认证密码 "encrypt":"", //加密协议 "encryptPwd":"", //加密密码 "context":"", //上下文 "port":"161" //端口 } ]
2. 拓扑发现运行的参数文件(discovery.properties)
3.设备oid 与设备类型字典文件(systemoid.xml/getterConfig.xml)
为了能更精确的采集网络设备上的各种表,特别是 FDB 表, 由于设备类型不同,FDB 表采集所用的 oid 也有差别。通过外部 getterConfig.xml 文件来指定某种设备采集的SNMP 采集器。默认 getterConfig.xml 配置的getters 子节点为空。getterConfig.xml 配置如下示例:
<?xml version="1.0" encoding="UTF-8"?> <getterConfig> <getters> <getter sysOid="1.3.6.1.4.1.6339" name="DefaultSNMPGetter"></getter> <getter sysOid="1.3.6.1.4.1.63394" name="Huawei2300Getter"></getter> </getters> </getterConfig>
sysOid: 设备的oid name: 采集的SNMP 采集器。
可选的采集器如下:
4. 输出结果说明
项目地址:
https://github.com/WeOps-Lab/topology-scanner
网盘下载地址:
链接:https://pan.quark.cn/s/d4aa8aa5e10d
**
题外话
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/logic1001/article/details/135843014