Juin 152011
 
Download : nettl.sh

#!/bin/ksh

PATH="/usr/sbin:/usr/bin:${PATH}"

TMPCONF=/tmp/${0##*/}.${RANDOM}.conf
cp /dev/null ${TMPCONF}
V_PROG=${0}

#------------------------------------------------------------------------------#
###                   fonction d'arret du programme                         ####
arret_du_prog () {
	echo "Vous trouverez l'historique de l'affichage dans le fichier /tmp/${V_PROG##*/}.log"
	[ -f "${V_LOCK}" ] && rm "${V_LOCK}"
	[ -f "${TMPCONF}" ] && rm "${TMPCONF}"
	nettl -traceoff -entity all 2>/dev/null
	exit ${1:-0}
}
#------------------------------------------------------------------------------#

#------------------------------------------------------------------------------#
###                   fonction d'affichage de l'aide                        ####
Usage () {
	cat <<EOF
Usage:
       $V_PROG &#91; -e entity &#93; -f filtre valeur &#91; ... -f filtre valeur ... &#93;

   entity est 'all' par defaut et peut etre:
      ip
      tcp
      udp
      driver
      icmp
      nfs
      loopback
      x25
      igmp

   filtre peut etre une des valures suivantes:
           Layer Type     Filtre         Description
           _____________________________________________________________
           Layer 1        dest           hardware destination address
                          source         hardware source address
                          interface      software network interface
           _____________________________________________________________
           Layer 2        ssap           IEEE802.2 source sap
                          dsap           IEEE802.2 destination sap
                          type           Ethernet type
           _____________________________________________________________
           Layer 3        ip_saddr       IP source address
                          ip_daddr       IP destination address
                          ip_proto       IP protocol number
           _____________________________________________________________
           Layer 4        tcp_sport      TCP source port
                          tcp_dport      TCP destination port
                          udp_sport      UDP source port
                          udp_dport      UDP destination port
                          connection     a level 4 (TCP, UDP) connection
           _____________________________________________________________
           Layer 5        rpcprogram     RPC program
                          rpcprocedure   RPC procedure
                          rpcdirection   RPC call or reply

   pour valeur a vous d'associer en fonction du filter.

exemples:
	# pour voir les paquets tcp source et destination du port 21:
	$V_PROG -e all -f tcp_sport 21 -f tcp_dport 21
EOF
exit ${1:-0}
}
#------------------------------------------------------------------------------#

#------------------------------------------------------------------------------#
###                   Analyse des arguments                                 ####
while &#91; "${#}" -ne "0" &#93;
do
	case $1
	in
		-e) # nettl entity
			if &#91; "$2" = "all" &#93;
				then
					V_ENTITY=all
				else
					V_ENTITY=ns_ls_${2}
			fi
			shift 2
		;;
		-f) # netfmt filters
			&#91; -z "$2" -o -z "$3" &#93; && echo "Merci de specifier un filtre" && usage
			&#91; "$(echo $2 |cut -c1)" = "-" -o "$(echo $3 |cut -c1)" = "-" &#93; && {
				echo "'-f ${2} ${3}' n'est pas une liste d'arguments valides"
				Usage
			}
			echo "filter $2 $3">> ${TMPCONF}
			shift 3
			;;
	esac
done

# Il faut des options de filtre a netfmt, sinon, pas d'interet
[ -z "$(cat ${TMPCONF})" ] && {
	echo "Merci d'ajouter un filtre avec l'option '-f'."
	Usage
}

trap arret_du_prog 1 2 3 11 13 15

V_LOCK=/tmp/${0##*/}.lock
if [ -f "${V_LOCK}" ]
	then
		echo "Erreur: ${0##*/} est deja en cours d'utilisation"
		arret_du_prog 1
	else
		touch "${V_LOCK}"
fi

# Test de demarrage de nettl
if [ -z "$(UNIX95= ps -e -o args |grep "^/usr/lbin/ntl_reader " |grep -v grep)" ]
	then
		echo "nettl n'est pas demarre, veuillez lancer nettl pour activer les fonction de trace reseaux"
		echo "pour lancer nettl il faut que la variable NETTL soit positionne avec '1' dans le fichier /etc/rc.config.d/nettl"
		echo "ensuite, lancer la commande suivante: /sbin/init.d/nettl start"
		arret_du_prog
fi

# affichage des infos resales
nettl -traceon all -entity ${V_ENTITY:-all} |netfmt -F -N -n -l -c ${TMPCONF} |tee /tmp/${0##*/}.log

arret_du_prog

faut avouer, je suis un peu pro hpux mais dès fois, on se rend compte qu’il y a des choses bien chez les autres, je prend l’exemple de snoop chez solaris, une commande livrée en standard qui équivaut à un nmap allégé.
sous hpux, on a bien nettl mais son utilisation est tellement obscure qu’il n’est pas facile de s’y retrouver.

voici donc un script qui va résoudre ce problème en simplifiant tout ça, lancer et arrêter le daemon nettl lancer les bonnes commandes etc…, voici son usage:

Usage:
 ./nettl.sh [ -e entity ] -f filtre valeur [ ... -f filtre valeur ... ]
 
 entity est 'all' par defaut et peut etre:
 ip
 tcp
 udp
 driver
 icmp
 nfs
 loopback
 x25
 igmp
 
 filtre peut etre une des valures suivantes:
 Layer Type     Filtre         Description
 _____________________________________________________________
 Layer 1        dest           hardware destination address
 source         hardware source address
 interface      software network interface
 _____________________________________________________________
 Layer 2        ssap           IEEE802.2 source sap
 dsap           IEEE802.2 destination sap
 type           Ethernet type
 _____________________________________________________________
 Layer 3        ip_saddr       IP source address
 ip_daddr       IP destination address
 ip_proto       IP protocol number
 _____________________________________________________________
 Layer 4        tcp_sport      TCP source port
 tcp_dport      TCP destination port
 udp_sport      UDP source port
 udp_dport      UDP destination port
 connection     a level 4 (TCP, UDP) connection
 _____________________________________________________________
 Layer 5        rpcprogram     RPC program
 rpcprocedure   RPC procedure
 rpcdirection   RPC call or reply
 
 pour valeur a vous d associer en fonction du filter.
 
exemples:
 # pour voir les paquets tcp source et destination du port 21:
 ./nettl.sh -e all -f tcp_sport 21 -f tcp_dport 21

ce script m’a déjà fait gagner du temps, j’espère qu’il en sera de même pour vous.

  Une commentaire à “nmap équivalent sous hpux”

  1. Amazing issues here. I’m very glad to look your article. Thanks a lot and I’m taking a look ahead to contact you. Will you kindly drop me a mail?

 Laisser un commentaire

Vous pouvez utiliser ces tags et attributs HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(requis)

(requis)