hping3 zum Auffinden illegaler Gateways

Hallo zusammen,

ich moechte in einem privaten Ethernet nach unerlaubten Gateways suchen. Dazu habe ich erst einmal mit arping nach Rechnern im Netzwerk geschaut:
Code:
user@host:~$ for i in $(seq 1 255) ; do arping -c1 -D -I eth2 192.168.0.$i | grep reply; done;
Unicast reply from 192.168.0.1 [00:17:9A:*:*:*]  16.163ms
Unicast reply from 192.168.0.101 [00:14:51:*:*:*]  9.336ms
Unicast reply from 192.168.0.105 [00:09:6B:*:*:*]  3.602ms
...
192.168.0.1 ist das default gw nach draussen, funktioniert super und ausser diesem sollte es auch kein weiteres geben. Um das zu testen pinge ich nun schlicht ins Internet und tausche im Header die Destination Adresse aus. Bisher mache ich das mit Mausezahn und schaue mir mit Wireshark an, ob ein Reply zurueck kommt:
Code:
sudo mz eth2 -b 00:17:9A:*:*:* -B 193.99.144.80 -t icmp ping
Soweit ich das ueberschaue gibt es keine Moeglichkeit, dass Mausezahn selbst mir anzeigt, ob eine Antwort kommt. hping3 kann das aber, nur habe ich nach ewigem Suchen leider keine Moeglichkeit gefunden ihm die Destination Adresse mitzugeben.
Hat von euch wer dazu eine Idee? Oder vielleicht eine Idee dazu, welches andere Tool ich benutzen koennte um nicht zusaetzlich einen Sniffer starten zu muessen?

Mein Ziel ist es den Vorgang in ein Shellscript zu packen, und dazu ist das Sniffen ziemlich unpraktisch.


Vielen Dank & liebe Gruesse,
dishix
 
Zurück
Oben