1 votos

¿Qué es un Mac OS X equivalente de Seguridad de McAfee network mapping?

Tenemos varios equipos de diferentes sistemas operativos en una red. La mía es de Mac OS X y la mayoría de los otros son de windows XP o 7. Voy a necesitar para ayudar a monitorear lo que la computadora se conecta. En el pasado, yo uso Windows y tener seguridad de McAfee que los productos de un mapa en tiempo real de todos los equipos conectados, incluyendo cada uno de los IP y nombre de Equipo.

Ahora el uso de Mac OS X, no encuentro nada que pueda usar. Traté de nmap y Zenmap, pero no define el nombre del equipo, y tampoco es monitor en tiempo real y la exploración dura para siempre. Hay NetworkView pero sólo funciona en la Ventana de máquinas.

¿Para qué puedo usar?

1voto

fkydoniefs Puntos 11

Usted puede tratar de ProteMac. Yo no tengo experiencia con este paquete de software, pero parece que hace lo que usted está buscando!

1voto

ScottKoon Puntos 2139

Zenmap puede Absolutamente proporcionar nombres de NetBIOS (los nombres de los que usted se refiere).

Además, usted puede ajustar el nMap scan para analizar sólo hasta las direcciones IP, NetBIOS y los detalles, lo que realmente debería reducir significativamente la exploración de duración.

Además, se debe, si usted está dispuesto a caer de nuevo a la terminal, de ser posible hacer la actualización muy rápidamente, tal vez cada ~30 segundos.

Por ejemplo, con la Zenmap comando de:

nmap -sU -p 137 --script nbstat.nse 10.1.1.1/24

Nota: yo uso el 10.1.1.1 IP prefijo. en su caso, esto probablemente va a ser 192.168.something.something
El /24 es la máscara de red. En este caso, hace que nMap para escanear todo desde 10.1.1.0 - 10.1.1.255. De usar, sólo tienes que pegar la línea anterior en el "Comando" cuadro de entrada en Zenmap

Aquí es un scan de mi LAN:

Starting Nmap 5.51 ( http://nmap.org ) at 2012-01-27 05:59 Pacific Standard Time
Nmap scan report for 10.1.1.1
Host is up (0.00s latency).
PORT    STATE         SERVICE
137/udp open|filtered netbios-ns
MAC Address: -snip- (Super Micro Computer)

Nmap scan report for 10.1.1.2
Host is up (0.00s latency).
PORT    STATE  SERVICE
137/udp closed netbios-ns
MAC Address: -snip- (Super Micro Computer)

Skipping UDP Scan against 10.1.1.4 because Windows does not support scanning your own machine (localhost) this way.
Nmap scan report for 10.1.1.4
Host is up.
PORT    STATE   SERVICE
137/udp unknown netbios-ns

Nmap scan report for 10.1.1.10
Host is up (0.00s latency).
PORT    STATE SERVICE
137/udp open  netbios-ns
MAC Address: -snip- (Thecus Technology)

Host script results:
| nbstat: 
|   NetBIOS name: IED, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>
|   Names
|     IED<00>              Flags: <unique><active>
|     IED<03>              Flags: <unique><active>
|     IED<20>              Flags: <unique><active>
|     \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active>
|     MYGROUP<1d>          Flags: <unique><active>
|     MYGROUP<1e>          Flags: <group><active>
|_    MYGROUP<00>          Flags: <group><active>

Nmap scan report for 10.1.1.15
Host is up (0.00s latency).
PORT    STATE  SERVICE
137/udp closed netbios-ns
MAC Address: -snip- (Pegatron)

Nmap scan report for 10.1.1.18
Host is up (0.00062s latency).
PORT    STATE    SERVICE
137/udp filtered netbios-ns
MAC Address: -snip- (Microsoft)

Nmap scan report for 10.1.1.19
Host is up (0.00s latency).
PORT    STATE SERVICE
137/udp open  netbios-ns
MAC Address: 8C:89:A5:5B:4A:5F (Unknown)

Host script results:
| nbstat: 
|   NetBIOS name: DERPLE, NetBIOS user: <unknown>, NetBIOS MAC: -snip- (unknown)
|   Names
|     DERPLE<00>           Flags: <unique><active>
|     WORKGROUP<00>        Flags: <group><active>
|_    DERPLE<20>           Flags: <unique><active>

Nmap scan report for 10.1.1.31
Host is up (0.00s latency).
PORT    STATE SERVICE
137/udp open  netbios-ns
MAC Address: -snip- (Apple)

Host script results:
| nbstat: 
|   NetBIOS name: ICRAP, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>
|   Names
|     ICRAP<03>            Flags: <unique><active>
|     ICRAP<20>            Flags: <unique><active>
|     ICRAP<00>            Flags: <unique><active>
|     \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active>
|     WORKGROUP<1d>        Flags: <unique><active>
|     WORKGROUP<1e>        Flags: <group><active>
|_    WORKGROUP<00>        Flags: <group><active>

Nmap scan report for 10.1.1.40
Host is up (0.00s latency).
PORT    STATE SERVICE
137/udp open  netbios-ns
MAC Address: -snip- (Unknown)

Host script results:
| nbstat: 
|   NetBIOS name: GOD-BLOR, NetBIOS user: <unknown>, NetBIOS MAC: -snip- (unknown)
|   Names
|     GOD-BLOR<00>         Flags: <unique><active><permanent>
|     WORKGROUP<00>        Flags: <group><active><permanent>
|_    GOD-BLOR<20>         Flags: <unique><active><permanent>

Nmap scan report for 10.1.1.55
Host is up (0.0030s latency).
PORT    STATE SERVICE
137/udp open  netbios-ns
MAC Address: -snip- (Brother Industries)

Host script results:
| nbstat: 
|   NetBIOS name: BRN001BA9391452, NetBIOS user: <unknown>, NetBIOS MAC: -snip- (Brother Industries)
|   Names
|     BRN001BA9391452<00>  Flags: <unique><active>
|_    BRN001BA9391452<20>  Flags: <unique><active>

Nmap done: 256 IP addresses (10 hosts up) scanned in 9.40 seconds

Como se puede ver, se ha resuelto la información para todos los equipos de mi LAN que están reportando información de NetBIOS. También hizo todo lo anterior en ~9.4 segundos.

Hice esto en mi ordenador con windows porque mi mac (al Parecer el apropiado nombre de iCrap, como se puede ver en los resultados del análisis) está volviendo loco a cabo en el momento, y no puedo reiniciarlo porque tengo grandes transferencias de archivos en el proceso. Nmap es una plataforma agnóstica, por lo que la plataforma sobre la que hacer este tipo de análisis no debe importar. Hice esta prueba en el mac desde la línea de comandos sólo, y funcionó bien, no demasiado (bueno, hizo viaje a la protección contra las inundaciones en mi switch gestionado, pero ese es otro asunto).

He editado la dirección MAC de la exploración.

Puedo añadir más información sobre cómo configurar esta opción para escanear continuamente desde la línea de comandos, si a usted le gusta.


Puede ver más información sobre el nbstat.nse script que estoy usando para la consulta de información de NetBIOS aquí.

El nmap breve página man también es muy útil, para comprender lo que está pasando.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by: