viernes, 8 de septiembre de 2017

Localizar puerto al que estamos conectado vía CDP con WinDump

Si el equipo al que estamos conectado es un Cisco con CDP habilitado, simplemente usando el WinDump (en el caso de Windows) podemos localizarlo fácilmente.

Esto es sumamente útil para localizar las tomas en los paneles de parcheo, luego sólo hay que seguir el cable. Si todo está bien documentado esto no sirve de nada, pero como en muchas instalaciones no es el caso, pues se puede aprovechar.

También si tenéis un equipo viejo de cisco que soporte CDP os puede servir poniéndolo temporalmente en el armario, en cualquier instalación para encontrar a que boca del panel va cada cable.
  1. Primero vemos como se llama nuestro Intefaz para el WinDump
windump -D
1.\Device\NPF_{C6ACD745-CF9B-4366-AAAF-DCFCD2108F11} (Microsoft)
2.\Device\NPF_{44EE031D-814E-4657-B0E8-7276996469F6} (TAP-Windows Adapter V9)
3.\Device\NPF_{290F16FC-3584-4FB5-A172-DAA2272A3491} (Intel(R) Ethernet Connection I219-V)
4.\Device\NPF_{D33776EB-C80E-44AE-B3E2-0EC0EA7D938E} (Microsoft)

  1. Luego ejecutamos el siguiente comando y esperamos respuesta


windump -nn -v -i \Device\NPF_{290F16FC-3584-4FB5-A172-DAA2272A3491} -s 1500 -c 1 "ether[20:2] == 0x2000"
windump: listening on \Device\NPF_{290F16FC-3584-4FB5-A172-DAA2272A3491}
12:30:11.644124 CDPv2, ttl: 180s, checksum: 692 (unverified), length 385
        Device-ID (0x01), length: 15 bytes: 'nombredemiequipo.loquesea.com'
        Version String (0x05), length: 182 bytes:
          Cisco IOS Software, C3560 Software (C3560-IPBASE-M), Version 12.2(35)SE5, RELEASE SOFTWARE (fc1)
          Copyright (c) 1986-2007 by Cisco Systems, Inc.
          Compiled Thu 19-Jul-07 18:15 by nachen
        Platform (0x06), length: 20 bytes: 'cisco WS-C3560G-48PS'
        Address (0x02), length: 13 bytes: IPv4 (1) 1.1.1.1
        Port-ID (0x03), length: 18 bytes: 'GigabitEthernet0/2'
        Capability (0x04), length: 4 bytes: (0x00000029): Router, L2 Switch, IGMP snooping
        Protocol-Hello option (0x08), length: 32 bytes:
        VTP Management Domain (0x09), length: 4 bytes: 'test'
        Native VLAN ID (0x0a), length: 2 bytes: 12
        Duplex (0x0b), length: 1 byte: full
        ATA-186 VoIP VLAN request (0x0e), length: 3 bytes: app 1, vlan 22
        AVVID trust bitmap (0x12), length: 1 byte: 0x00
        AVVID untrusted ports CoS (0x13), length: 1 byte: 0x00
        Management Addresses (0x16), length: 13 bytes: IPv4 (1) 2.2.2.2
        unknown field type (0x1a), length: 12 bytes:
          0x0000:  0000 0001 0000 0000 ffff ffff
1 packets captured
689 packets received by filter
0 packets dropped by kernel


No hay comentarios:

Publicar un comentario

L2TP Ipsec Windows to Mikrotik eror 789

 Add this to registry REG ADD HKLM\SYSTEM\CurrentControlSet\Services\PolicyAgent /v AssumeUDPEncapsulationContextOnSendRule /t REG_DWORD /d...