Комментарии 17
А по крону оно умеет сетки сканить? Или как из cli таск добавить?
Кстати, в docker --network host не работает - ругается, что не может определить IP у eth0
стадии прочтения статьи:
1) уу, новаястильномодномолодёжная альтернатива nmap, а это интересно
2) js, docker.. нафиг, обойдёмся..
Это все прекрасно конечно. Но это не работает. Т.к. большинство сетей - это зоопарк вендоров и технологий. Плюс схема ИПшник+какие-то линии обычно ничего не дает. Нужна L2 и L3 схема и если ее генерировать автоматически, то получается запутанный клубок.
Благодарим за важное замечание!
Действительно, корректное построение карты на L2 и L3 уровнях ограничивается настройками межсетевого экрана, свитчей и маршрутизаторов. Если рабочая станция атакующего изолирована в отдельный широковещательный домен и запрещены межвлан роуты, то ничего тут не поделать и карту не построить.
Одной из выполняемых задач нашего инструмента является энумерация сети как в активном, так и пассивном режиме. С новыми релизами будет добавляться поддержка других бродкаст и мультикаст протоколов, парсинг служебных диагностических пакетов и так далее.
Будем работать в этом направлении.
Invalid date time в таблице заданий. Есть вариант исправить? Локализация ОС - En/US
Example
Как пример по работе с базой и графами может и ничего. Но в целом бесполезный в текущем виде инструмент.
Zenmap — это, конечно, хорошо, но с момента последнего релиза прошло уже около 8 лет.
а что там принципиально поменялось? Когда нужно проверить какую-нибудь очередную zero-day уязвимость, берёшь nse-скрипт подсовываешь и всех дел
scapy и пассивное сканирование норм тема, оценил
Инструмент интересный, но... Если сеть только с коммутаторами (другого пока не пробовал), то в результате получается одуванчик, у которого в центре хост, с которого осуществляется сканирование.
Кстати, о хосте. Развернул это дело на ноуте. После команды python3 app.py
сидел и смотрел, ожидая чего-то. Через некоторое время догадался, что надо самому открыть в браузере localhost:8008
. Упоминание этого в статье сэкономило бы пару минут.
Состояние процесса сканирования сети, запущенного в разделе Network, можно увидеть в разделе Information / Tasks. Далеко и нелогично.
Повторное сканирование той же сети, запущенное с разными параметрами nmap, в моём случае - traceroute и без, привело к тому что у одуванчика оказалось 2 центра, и к каждому хосту вело уже по 2 линка.
Информация об обнаруженных хостах очень как-то размазана.
Ткнув в кружочек (или иконку) на карте можно только поменять тип хоста. Кстати, а можно ли добавить своих типов и иконок? Для некоторых хостов в таблице Node information что-то показывается, для некоторых - нет. Подозреваю, что она строится по обнаруженным портам. А если открытых портов не обнаружено, то значит, и показывать нечего? А тот же MAC?
Информацию об объекте логично было бы редактировать в одной карточке, а не размазывать по 5 табличкам с 2-3 редактируемыми колонками в каждой. При этом, сопоставить это хоть как-то - ну сильно непросто. Если бы можно было объекту дать какой-то свой идентификатор (типа имени хоста), но нет, нету такого.
Не хочется заканчивать в формате "бутерброда с г-ном" (немного похвалить - обкритиковать - сказать ещё чего-нибудь позитивного), но по-другому не получается. Инструмент в целом привлекательный, но уж очень многого не хватает. За 10 минут, что я с ним поигрался, в голове сформировался вооот такущий список предложений
Добрый день.
Большое спасибо за Ваш развернутый отзыв о приложении, его недостатках и бага.
Да, действительно в приложении присутствуют нестыковки, веб-интерфейс не логичный и местами неудобный (фронтендер у нас так себе).
Ваши замечания зафиксированы и в скором времени будут исправлены. Если в процессе использования возникнут еще какие-то идеи по улучшению приложения, мы всега рады увидеть их в issue репозитория.
Еще раз большое спасибо за Ваш отзыв.
Я карту сети сделал на DUDE от Mikrotik. Поставил дудку на hyper-v и работает она уже около года. Автоматический режим, это свальный грех, поэтому пришлось всё настраивать руками. Включил на коммутаторах, серверах, системах хранения snmp, прочекал кто и на каких портах коммутаторов сидит. Сейчас ~ 120 хостов (клиентские пк не мониторю, только клиентские коммутаторы). Визуально видно, какие сервера/сервисы лежат, какие каналы просели, кто льёт по сети торренты и.т.д. Глобальный мониторинг стоит на заббикс, но карта сети в dude .
LMS.NetMap швейцарский нож для анализа сетевой инфраструктуры