Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)

Publicado por Mauro Risonho de Paula Assumpção A.K.A firebits em 09/02/2010

[ Hits: 6.528 ]

 


Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)



Inspirado a muitos anos atrás no filme "Uma Odisseia No Espaço" com o HAL 9000, Resident Evil e outros, estou começando a fazer um servidor de pentest com IA e comandos de voz.

Veja alguns dos meus módulos do projeto OpenDrill no SourceForge.net, o qual estou desenvolvendo e fazendo upload.

OpenDrill é um framework open source para automaticamente realizar Penetration Testing em empresas e outros órgãos, sendo embarcado em um appliance.

Nós vamos fazer um shell script simples, que fará a varredura de uma série de máquinas e irá analisar as informações e ele tiver uma placa de som, com alto-falantes, ele irá te dizer quando a pesquisa estiver concluída.

Eu testei no Debian, mas creio que funciona no Ubuntu e outros, como no Windows com algumas adaptações, com Cywin. Eu suponho que você poderia fazer o mesmo sob o Windows, mas vou focar no Linux.

1° passo - Instalando pacotes

Efetue o login como root e execute os comandos:

# apt-get install festival
# apt-get install flite
# apt-get install nmap


2° passo - Escrever script

Agora crie um novo arquivo de script e adicione as seguintes linhas, vamos nomeá-lo de voicenmap.sh:

#!/usr/bin/sh
nmap -sV $1 -p80,23,22,161,8080,139 -oG Temp-scan
cat Temp-scan | grep open > $2
flite -t "NMAP Scanning. Completo"

3° passo - Mudar a permissão do script Mudar a permissão do script:

# chmod 700 seuscript.sh

4° passo - Executar o script

# ./script.sh 192.168.1.* templog

Outras dicas deste autor

O Google traduz automaticamente para você! (apenas texto, não figuras)

Darkstat - Um analisador de tráfego de rede

Desligando temporariamente os módulos que travam o kernel do OpenBSD

Mac Spoofing em sistemas UNIX, *BSD e Linux

Backtrack 4 - Atualizando pasta de exploits através do site milw0rm

Leitura recomendada

SQUID + Autenticação Segura no AD (NTLM)

Permissão dos arquivos - aumentando a segurança com umask

Quanto tempo para quebrar sua senha?

Conheça o BackBox Linux! Mais uma distribuição para "penetration tests"

Listando as portas abertas

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts