Ya que el "innombrable" no quiere hacer público un programa que beneficiaría a todos, he buscado alternativas caseras.
Haremos las comprobaciones en bloques de 400, aunque si alguien tiene paciencia puede ampliarlo hasta loq eu quiera.
Se trata de extraer los config files con un cliente tftp por comandos y hacer lo mismo para desencriptar los archivos. Tambien será necesario combinar un poco de la herramienta de reemplazar del block de notas.
Los archivos necesarios para el proceso podeis bajarlos en la url que aparecerá al responder a éste mensaje. Debereis descomprimir en una carpeta todo junto.
Paso a explicar el procedimiento.
1º- Hay que descargar los config files. Para ello abriremos una nueva hoja de cálculo (de microsoft excel). En la primera columna introduciremos lo siguiente: "tftp -i 10.127.38.164 get" (sin las comillas) tantas veces como conexiones queramos revisar. Luego pegaremos todo el contenido del "configs.txt" que cogemos del DHCP force en la segunda columna. Ahí podemos eliminar las dos columnas que quedan en el centro, de modo que nos quedará "tftp -i 10.127.38.164 get" en una columna y a continuacion bpr...... en la siguiente. Ahora ya podemos seleccionar todo y pegarlo en un archivo txt. Hay que asegurarse que entre el comando y el nombre del archivo no exista mas de un espacio (nada de tabulaciones). Para corregir el posible error usaremos la herramienta de reemplazar del block de notas. Luego ya podemos guardar y cambiar la extensión del archivo a .bat. ATENCIÓN: PAra el -i usad el signo "menos"(negativo) del numpad del teclado. No useis el guión de al lado de la mayúscula porque no servirá.
2º- Una vez que tenemos los archivos descargados, les vamos a "estandarizar" el nombre. En vez de bpr...... los llamaremos 0001, 0002, 0003, ..., 000n y para ello podemos usar uno de los muchisimos programas que existen en internet. La unica limitacion es que los archivos deberan llamarse obligatoriamente 000n, o sea, el numero con tantos ceros delante como haga falta para completar 4 cifras. Yo uso el "FileMenu Tools" que he bajado de softonic.
3º- Ahora pasamos a desencriptar los ficheros. Para ello usaremos el archivo por lotes que yo ya he creado. Este lo hace en bloques de 400 pero si alguien se anima a seguir puede editarlo y meter mas. Simplemente ejecutamos el archivo y este se encargará de desencriptar y guardar con el nombre 0000n, es decir, el mismo numero que antes pero con un cero mas a la izquierda.
4º- Remombramos de nuevo, esta vez los archivos desencriptados y le añadimos la extension .txt
4º- Ya tenemos todo, ahora con la inestimable ayuda del buscador de windows xp, hacemos busquedas DENTRO DE LOS ARCHIVOS, para localizar cadenas como, por ejemplo, 2400000 :))))
5º- Una vez localizados, miramos el numero del nombre del archivo y vamos a la huja de cálculo del paso 1º y miramos la MAC a la que corresponde.
Listo, ya hemos localizado conexiones rápidas en minutos.
La primera vez puede parecer lento y complicado, la segunda tambien, pero a partir de la tercera se coge soltura.
A trabajar e intercambiar :)