Content-Type: text/plain; charset=iso-8859-15-T9
Reimportation du script de surveillance du DHCP effac par Bijou. darcs-hash:20060104115130-d1718-92467973f809550fd9d8bb81dba83e500d6f6c16.gz
This commit is contained in:
parent
3ed247c7b0
commit
69956e2458
1 changed files with 84 additions and 0 deletions
84
surveillance/dhcp-detect.py
Executable file
84
surveillance/dhcp-detect.py
Executable file
|
@ -0,0 +1,84 @@
|
||||||
|
#! /usr/bin/env python
|
||||||
|
# -*- encoding: iso-8859-15 -*-
|
||||||
|
|
||||||
|
# Utilisation de scappy pour détecter un DHCP pirate.
|
||||||
|
|
||||||
|
import threading
|
||||||
|
import time
|
||||||
|
import sys
|
||||||
|
import smtplib
|
||||||
|
import os
|
||||||
|
sys.path.append("/usr/bin")
|
||||||
|
|
||||||
|
from scapy import Ether, sendp, sniff, BOOTP, IP, UDP
|
||||||
|
|
||||||
|
# Adresse MAC de egon
|
||||||
|
mac=os.popen(r"ifconfig | grep '^eth0' | awk '{print $(NF)}'").readline().strip()
|
||||||
|
|
||||||
|
# Paquet à envoyer pour détecter un DHCP (il a été capturé pour avoir la bonne tête)
|
||||||
|
tosend = Ether("\xff\xff\xff\xff\xff\xff\x00\x80\xc8\xc9\xab\x01\x08\x00E\x10\x01H\x00\x00\x00\x00@\x11y\x96\x00\x00\x00\x00\xff\xff\xff\xff\x00D\x00C\x014\x9aA\x01\x01\x06\x00\xb2\x87\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\xc8\xc9\xab\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00c\x82Sc5\x01\x012\x04R\xe1'67\x07\x01\x1c\x02\x03\x0f\x06\x0c\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00")
|
||||||
|
# On met à jour ce paquet
|
||||||
|
tosend.getlayer(Ether).src = mac
|
||||||
|
tosend.getlayer(IP).chksum = None
|
||||||
|
tosend.getlayer(UDP).chksum = None
|
||||||
|
tosend.getlayer(BOOTP).chaddr = ''.join(map(lambda x: chr(int(x,16)),mac.split(":")+['0']*10))
|
||||||
|
tosend = Ether(tosend.build())
|
||||||
|
dejavu = {} # Tableau associatif "mac" - "mailé pour la dernière fois"
|
||||||
|
|
||||||
|
print "Le paquet suivant va être envoyé à intervalles réguliers pour tester la présence de DHCP pirates."
|
||||||
|
print tosend.summary()
|
||||||
|
|
||||||
|
print
|
||||||
|
|
||||||
|
# Envoi par mail le paquet
|
||||||
|
def mail(paquet):
|
||||||
|
if (paquet.getlayer(Ether).src in globals()['dejavu'] and (time.time() - globals()['dejavu'][paquet.getlayer(Ether).src]) < 60*60):
|
||||||
|
pass
|
||||||
|
else:
|
||||||
|
globals()['dejavu'][paquet.getlayer(Ether).src] = time.time()
|
||||||
|
msg = "From: %s\r\nTo: %s\r\nSubject: DHCP pirate\r\n\r\n" % ("Vincent Bernat (dhcp) <bernat@crans.org>", "Disconnect team <disconnect@crans.org>")
|
||||||
|
msg = msg + """Un DHCP pirate a été découvert sur le réseau. Voici quelques renseignements mineurs à son sujet :
|
||||||
|
|
||||||
|
Son adresse Ethernet : %s
|
||||||
|
Son adresse IP : %s
|
||||||
|
Son TTL : %d
|
||||||
|
|
||||||
|
Merci de votre attention et à bientôt.""" % (paquet.getlayer(Ether).src, paquet.getlayer(IP).src, paquet.getlayer(IP).ttl)
|
||||||
|
|
||||||
|
server = smtplib.SMTP('localhost')
|
||||||
|
server.sendmail('bernat@crans.org', ('disconnect@crans.org',), msg)
|
||||||
|
server.quit()
|
||||||
|
|
||||||
|
# Reception d'une réponse
|
||||||
|
def recoit(paquet):
|
||||||
|
# On affiche
|
||||||
|
print paquet.summary()
|
||||||
|
# On verifie que c'est bien ce qu'on attend
|
||||||
|
if ((paquet.getlayer(Ether).dst.upper() == globals()['mac']) and (paquet.haslayer(BOOTP)) and (paquet.getlayer(BOOTP).op == 2) and (paquet.getlayer(IP).src != '138.231.136.6') and (paquet.getlayer(IP).src != '138.231.136.3')):
|
||||||
|
# DHCP pirate ?
|
||||||
|
print "DHCP pirate ? (%s)" % paquet.getlayer(Ether).src
|
||||||
|
mail(paquet)
|
||||||
|
|
||||||
|
|
||||||
|
# Envoi du paquet test
|
||||||
|
def send(pere):
|
||||||
|
while pere.isAlive():
|
||||||
|
time.sleep(60)
|
||||||
|
print tosend.summary()
|
||||||
|
sendp(tosend)
|
||||||
|
print "Fin des envois"
|
||||||
|
|
||||||
|
# Sniffer
|
||||||
|
def get(pere):
|
||||||
|
while pere.isAlive():
|
||||||
|
# On prend les paquets par 100, sinon, le process grossit beaucoup trop
|
||||||
|
a = sniff(iface="eth0", filter="port bootpc and ether dst %s" % globals()['mac'], prn=recoit, count=100)
|
||||||
|
print "Fin du sniff"
|
||||||
|
|
||||||
|
# On va démarrer le thread qui envoie régulièrement le paquet et celui qui sniffe régulièrement la réponse
|
||||||
|
threading.Thread(target=send, name="send", args=(threading.currentThread(),)).start()
|
||||||
|
threading.Thread(target=get, name="get", args=(threading.currentThread(),)).start()
|
||||||
|
|
||||||
|
while True:
|
||||||
|
time.sleep(10)
|
||||||
|
|
Loading…
Add table
Add a link
Reference in a new issue