terça-feira, 19 de abril de 2011

Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 09/02/2010

Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)

Inspirado a muitos anos atrás no filme "Uma Odisseia No Espaço" com o HAL 9000, Resident Evil e outros, estou começando a fazer um servidor de pentest com IA e comandos de voz.

Veja alguns dos meus módulos do projeto OpenDrill no SourceForge.net, o qual estou desenvolvendo e fazendo upload.

OpenDrill é um framework open source para automaticamente realizar Penetration Testing em empresas e outros órgãos, sendo embarcado em um appliance.

Nós vamos fazer um shell script simples, que fará a varredura de uma série de máquinas e irá analisar as informações e ele tiver uma placa de som, com alto-falantes, ele irá te dizer quando a pesquisa estiver concluída.

Eu testei no Debian, mas creio que funciona no Ubuntu e outros, como no Windows com algumas adaptações, com Cywin. Eu suponho que você poderia fazer o mesmo sob o Windows, mas vou focar no Linux.

1° passo - Instalando pacotes

Efetue o login como root e execute os comandos:

# apt-get install festival
# apt-get install flite
# apt-get install nmap

2° passo - Escrever script

Agora crie um novo arquivo de script e adicione as seguintes linhas, vamos nomeá-lo de voicenmap.sh:

#!/usr/bin/sh
nmap -sV $1 -p80,23,22,161,8080,139 -oG Temp-scan
cat Temp-scan | grep open > $2
flite -t "NMAP Scanning. Completo"

3° passo - Mudar a permissão do script Mudar a permissão do script:

# chmod 700 seuscript.sh

4° passo - Executar o script

# ./script.sh 192.168.1.* templog


http://www.vivaolinux.com.br/dica/Executando-scan-com-NMAP-conforme-suas-ordens-(voz)-parte-1-(altofalantes)

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.