Eiji James Yoshidaの記録

パケット作りが趣味のセキュリティ技術者の記録(2006年9月6日執筆開始)。当ブログはGoogle AnalyticsとAmazonアソシエイトを利用しています。

pingコマンドを使ったホストアップチェック用一行バッチ

私は昔から「とりあえずバッチで」という考えが癖になっているので、何か自動化するにもバッチで出来ないか考えてしまう。
この考えと得た知識が、今でもセキュリティ監査に大変役立っている。
たとえば、セキュリティ監査でWindowsに侵入できたときに便利なのはバッチである。バッチで侵入後の作業工程を自動化することで、環境に依存することなく効率良く作業を進めることができる。WSHという手もあるが、WindowsNT4.0が今でも稼動していることを考えるとバッチが便利である。
ついでに言うとバッチファイルより、コマンドプロンプトに一行で書くバッチのほうが好きだ。
それはさておきセキュリティキャンプ2006で他の講師のサポートをしていたところ、手始めにpingでホストアップチェックしてくださいとのことなので、近くの生徒の端末を奪ってバッチを組んだところ何人かの生徒に驚かれた。
たしかに今やperlphpといったバッチより便利なものがあるので、バッチを書くことは無いのだろう。
ちなみに書いたバッチは下記の通り。

@for /l %i in (1,1,254) do @ping -n 1 -w 1 -l 0 192.168.0.%i | find /i "reply from "

上記の文字列をコマンドプロンプトに入力してリターンするだけである。
実行すると下記のような結果が得られる。

C:\>@for /l %i in (1,1,254) do @ping -n 1 -w 1 -l 0 192.168.0.%i | find /i "reply from "
Reply from 192.168.0.100: bytes=0 time<1ms TTL=128
Reply from 192.168.0.253: bytes=0 time=2ms TTL=60
Reply from 192.168.0.254: bytes=0 time<1ms TTL=150

C:\>

ちょっとしたホストアップチェックを行うなら、この程度でも結構役立つ。
ちなみにforとfindは便利なので、使い方を覚えると良いことがあるかもしれない(笑)