Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)

Publicado por Mauro Risonho de Paula Assumpção A.K.A firebits em 09/02/2010

[ Hits: 6.452 ]

 


Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)



Inspirado a muitos anos atrás no filme "Uma Odisseia No Espaço" com o HAL 9000, Resident Evil e outros, estou começando a fazer um servidor de pentest com IA e comandos de voz.

Veja alguns dos meus módulos do projeto OpenDrill no SourceForge.net, o qual estou desenvolvendo e fazendo upload.

OpenDrill é um framework open source para automaticamente realizar Penetration Testing em empresas e outros órgãos, sendo embarcado em um appliance.

Nós vamos fazer um shell script simples, que fará a varredura de uma série de máquinas e irá analisar as informações e ele tiver uma placa de som, com alto-falantes, ele irá te dizer quando a pesquisa estiver concluída.

Eu testei no Debian, mas creio que funciona no Ubuntu e outros, como no Windows com algumas adaptações, com Cywin. Eu suponho que você poderia fazer o mesmo sob o Windows, mas vou focar no Linux.

1° passo - Instalando pacotes

Efetue o login como root e execute os comandos:

# apt-get install festival
# apt-get install flite
# apt-get install nmap


2° passo - Escrever script

Agora crie um novo arquivo de script e adicione as seguintes linhas, vamos nomeá-lo de voicenmap.sh:

#!/usr/bin/sh
nmap -sV $1 -p80,23,22,161,8080,139 -oG Temp-scan
cat Temp-scan | grep open > $2
flite -t "NMAP Scanning. Completo"

3° passo - Mudar a permissão do script Mudar a permissão do script:

# chmod 700 seuscript.sh

4° passo - Executar o script

# ./script.sh 192.168.1.* templog

Outras dicas deste autor

Material DeveloperWorks da IBM (LPI 101-102,LPI 201-202 e LPI 303) - em inglês

Economizando energia de laptop com processador multicore

jnettop - Um ótimo visualizador o tráfego de rede entre hosts/ports

IDSwakeup - Simulador de ataques e falso positivos para testar IDS

Acessando AP Wireless Zinwell G200 via Putty

Leitura recomendada

Análise de memória com Volatility (vídeo)

Série de Webinars em Segurança da Informação - Destaque para Análise Forense Computacional

A importância de uma senha aleatória

Usando o iptables de forma eficiente

Bloquear P2P no IPtables

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts