在滲透測試過程中,為了推測局域網內主機品牌,一個簡單易行的辦法就是通過ARP協議獲取主機MAC地址列表,再通過互聯網手動查詢其所屬廠商。筆者分享的工具實現了在ARP命令(arp -a)輸出文件上自動添加相應廠商信息的功能。工具雖小,但是解決了實際需求。(工具下載地址:Github)
1 基礎知識
網卡物理地址(MAC地址)共有6個字節48位組成,前三個字節由網卡制造商從IEEE組織申請獲得,后三個字節由網卡制造商自行編制。前三個字節又稱為組織唯一標識符(OUI,Organizationally unique identifier),IEEE組織發布的oui.txt文件(下載地址)中記錄著世界上所有網卡制造商與MAC地址前三個字節的對應關系。

圖 1 oui.txt部分內容
2 實現原理
網卡廠商自動識別工具實現流程如圖2所示,主要包括兩個過程:初始化過程和添加廠商過程。初始化過程完成了組織唯一標識符庫(即MAC地址前三個字節與網卡廠商對應關系表)的加載和輸入輸出流的創建。添加廠商過程主要是逐行檢測“arp -a”命令輸出文件,針對接口信息行直接輸出結果,針對標題行添加ORG列名后輸出結果,針對MAC地址行至組織唯一標識符庫中檢索并添加廠商信息后輸出結果。

3 使用指南
3.1 操作命令
C:\Users\Gaearrow> arp -a > arp-all.txt
C:\Users\Gaearrow> MacOrg.exe arp-all.txt
Oui Version = Generated: Tue, 23 May 2017 09:15:05
Successfully add ORG to [C:/Users/Gaearrow/arp-all-org.txt]
3.2 輸入示例 arp-all.txt

3.3 輸出示例 arp-all-org.txt

|