Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)

Publicado por Mauro Risonho de Paula Assumpção A.K.A firebits em 09/02/2010

[ Hits: 6.374 ]

 


Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)



Inspirado a muitos anos atrás no filme "Uma Odisseia No Espaço" com o HAL 9000, Resident Evil e outros, estou começando a fazer um servidor de pentest com IA e comandos de voz.

Veja alguns dos meus módulos do projeto OpenDrill no SourceForge.net, o qual estou desenvolvendo e fazendo upload.

OpenDrill é um framework open source para automaticamente realizar Penetration Testing em empresas e outros órgãos, sendo embarcado em um appliance.

Nós vamos fazer um shell script simples, que fará a varredura de uma série de máquinas e irá analisar as informações e ele tiver uma placa de som, com alto-falantes, ele irá te dizer quando a pesquisa estiver concluída.

Eu testei no Debian, mas creio que funciona no Ubuntu e outros, como no Windows com algumas adaptações, com Cywin. Eu suponho que você poderia fazer o mesmo sob o Windows, mas vou focar no Linux.

1° passo - Instalando pacotes

Efetue o login como root e execute os comandos:

# apt-get install festival
# apt-get install flite
# apt-get install nmap


2° passo - Escrever script

Agora crie um novo arquivo de script e adicione as seguintes linhas, vamos nomeá-lo de voicenmap.sh:

#!/usr/bin/sh
nmap -sV $1 -p80,23,22,161,8080,139 -oG Temp-scan
cat Temp-scan | grep open > $2
flite -t "NMAP Scanning. Completo"

3° passo - Mudar a permissão do script Mudar a permissão do script:

# chmod 700 seuscript.sh

4° passo - Executar o script

# ./script.sh 192.168.1.* templog

Outras dicas deste autor

Economizando energia de laptop com processador multicore

Removendo a senha da BIOS via Linux

Consertando o sistema de arquivos de seu OpenBSD 4.5

251 Plugins para Scanning em Hardening com OpenVAS4

Backtrack 4 - OScanner

Leitura recomendada

Reforçando a segurança contra exploits

Executando o Kismet com placas Wireless Intel Corporation Centrino Wireless-N 1000

Centralizando logs de dispositivos Cisco com o Syslog-ng

Simulando um usuário root no terminal Linux

Tor + Privoxy + Ubuntu 11.04 ou Debian 6.0 Squeeze

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts