Для удобного использования всех функций EVE-NG, в частности корректной обработки ссылок на веб-интерфейсе, чтобы необходимое ПО запускалось с требуемыми параметрами, необходимо немного настроить реестр.
Для EVE-NG существует готовый собранный установщик всех этих вещей, что очень упрощает установку, но иногда не совсем у нас все как у большинства, и требуется настроить это дело под себя, самостоятельно задав пути и параметры приложений.
Есть два пути — скачать этот самый готовый пакет (для Windows, для Linux) и изучать его содержимое, чтобы понять, что делать, либо прочесть статью, в которой уже есть все необходимое, ну лишь под себя адаптировать. Мое дело предложить, как говорится.
Итак,
Для того, чтобы по ссылке telnet://192.168.1.1:55488 что-либо открылось в ОС, логично что нужен обработчик событий — само приложение и еще ОС нужно указать, кому передать управление.
В Windows это можно сделать к примеру, указав класс в реестре, приписав в нем все необходимое. Для этого создадим файл .reg, который мы потом импортируем:
Для TELNET://
PuTTY.reg
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\telnet] @="URL:Telnet Protocol" "URL Protocol"="" [HKEY_CLASSES_ROOT\telnet\shell] [HKEY_CLASSES_ROOT\telnet\shell\open] [HKEY_CLASSES_ROOT\telnet\shell\open\command] @="\"C:\\putty.exe\" %1" [HKEY_CLASSES_ROOT\ssh] @="URL:SSH Protocol" "URL Protocol"="" [HKEY_CLASSES_ROOT\ssh\shell] [HKEY_CLASSES_ROOT\ssh\shell\open] [HKEY_CLASSES_ROOT\ssh\shell\open\command] @="\"C:\\putty.exe\" %1"
SecureCRT.reg
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\telnet] @="URL:Telnet Protocol" "URL Protocol"="" [HKEY_CLASSES_ROOT\telnet\shell] [HKEY_CLASSES_ROOT\telnet\shell\open] [HKEY_CLASSES_ROOT\telnet\shell\open\command] @="\"C:\\Program Files\\VanDyke Software\\SecureCRT\\SecureCRT.exe\" %1 /T" [HKEY_CLASSES_ROOT\ssh] @="URL:SSH Protocol" "URL Protocol"="" [HKEY_CLASSES_ROOT\ssh\shell] [HKEY_CLASSES_ROOT\ssh\shell\open] [HKEY_CLASSES_ROOT\ssh\shell\open\command] @="\"C:\\Program Files\\VanDyke Software\\SecureCRT\\SecureCRT.exe\" %1 /T"
Тут все ясно, указываем пусть к своему любимому эмулятору терминала и все заработает.
Для VNC:// и CAPTURE:// сценарий будет чуть сложнее, тут будет использоваться промежуточный BAT-файл, и в reg файл указывать мы будем на него
VNC.reg:
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\vnc] @="URL:VNC Protocol" "URL Protocol"="" [HKEY_CLASSES_ROOT\vnc\shell] [HKEY_CLASSES_ROOT\vnc\shell\open] [HKEY_CLASSES_ROOT\vnc\shell\open\command] @="\"C:\\ultravnc_wrapper.bat\" %1"
ultravnc_wrapper.bat:
@ECHO OFF SET S=%1 SET S=###%S%### SET S=%S:"###=% SET S=%S:###"=% SET S=%S:###=% SET S=%S:vnc://=% start "VNCViewer" "C:\Program Files\UltraVNC\vncviewer.exe" -connect %S% -shared
CAPTURE.reg:
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\capture] @="URL:UNetLab interface capture" "URL Protocol"="" [HKEY_CLASSES_ROOT\capture\shell] [HKEY_CLASSES_ROOT\capture\shell\open] [HKEY_CLASSES_ROOT\capture\shell\open\command] @="\"C:\\wireshark_wrapper.bat\" %1"
wireshark_wrapper.bat:
@ECHO OFF SET USERNAME="root" SET PASSWORD="unl" SET S=%1 SET S=%S:capture://=% FOR /f "tokens=1,2 delims=/ " %%a IN ("%S%") DO SET HOST=%%a&SET INT=%%b IF "%INT%" == "pnet0" SET FILTER=" not port 22" ECHO "Connecting to %USERNAME%@%HOST%..." "C:\plink.exe" -ssh -pw %PASSWORD% %USERNAME%@%HOST% "tcpdump -U -i %INT% -s 0 -w -%FILTER%" | "C:\Program Files\Wireshark\Wireshark.exe" -k -i -
Тут используется интерфейс командной строки к PuTTY — plink.exe, который скачивается с сайта PuTTY и должен лежать с ним в одной папке. Обратите внимание, что в wireshark_wrapper.bat указываются вначале две переменные, логин и пароль к EVE-NG (Unetlab), поскольку тут используется ssh соединения для проброса траффика на наш ПК и последующая передача его в программу Wireshark.
В принципе, по аналогии можно прикрутить любую программу к любому обработчику, дело вкуса кто чем пользуется. Поэтому используя данные из этой статьи, создавайте собственные удобные Вам конфигурации.
Спасибо Вам за вашу статью. Очень пригодилась!
НравитсяНравится