darcosion / Echosounder

petit programme marrant
MIT License
14 stars 1 forks source link

identification de machine unique via nmap #37

Closed darcosion closed 2 years ago

darcosion commented 2 years ago

Actuellement, dans le code il y a cette fonctionnalité qui n'est pas exploité :

https://github.com/darcosion/Echosounder/blob/12fada49e5909a483a0d37a292e0d007c03d5554/echosounder.py#L152-L160

Elle sert à déterminer quel est le niveau de "confiance" d'un scan identifiant le type de device que l'on a en face.

Cette issue vise à implémenter sa route API ainsi que son implémentation vis a vis du front.

darcosion commented 2 years ago

Ok, le profiling a été ajouté ici : f4b4912eaf3a5eecbb5047fa4c851b1a9b6249c0

Beaucoup de choses à dire, pour commencer, les routes flask commencent à être simples à faire car leur structure devient transparente : https://github.com/darcosion/Echosounder/blob/f4b4912eaf3a5eecbb5047fa4c851b1a9b6249c0/webchosounder.py#L40-L45 (si ça pouvais rester comme ça, ça serais vachement bien, mais bon...)

Dans le graph, j'ai ajouté une fonctionnalité générique qui me semble super importante : https://github.com/darcosion/Echosounder/blob/f4b4912eaf3a5eecbb5047fa4c851b1a9b6249c0/static/main.js#L282-L288 Cela permet de mettre à jour le contenu d'un node en fonction de son IP via un selector : https://js.cytoscape.org/#selectors

Il est à noter que l'IP est désormais dédoublé dans un champs ip_node pour être facilement retrouvable dans le graph.

Tout le reste se comporte de manière transparente, ce qui semble pas mal pour la suite.

darcosion commented 2 years ago

Un screen pour la postérité victoire