Honeypot hack — различия между версиями
Материал из InformationSecurity WIKI
								
												
				Drakylar (обсуждение | вклад)  (Новая страница: « ==Описание==  ==Ручное детектирование==   ==Тулзы==  ===checkpot===  Использует nmap, на винде для уста…»)  | 
				Drakylar (обсуждение | вклад)  м (→checkpot)  | 
				||
| Строка 9: | Строка 9: | ||
===checkpot===  | ===checkpot===  | ||
| + | ====Описание====  | ||
Использует nmap, на винде для установки нужна команда hg.  | Использует nmap, на винде для установки нужна команда hg.  | ||
URL: https://github.com/honeynet/checkpot  | URL: https://github.com/honeynet/checkpot  | ||
| − | |||
| − | |||
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >  | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >  | ||
| Строка 26: | Строка 25: | ||
	-b / --brief -> Disables NOT APPLICABLE tests for shorter output  | 	-b / --brief -> Disables NOT APPLICABLE tests for shorter output  | ||
	-s / --show <c/w> -> Show copyright/warranty information  | 	-s / --show <c/w> -> Show copyright/warranty information  | ||
| + | </syntaxhighlight>  | ||
| + | |||
| + | ====Доп скрипты====  | ||
| + | |||
| + | |||
| + | =====Скан списка=====  | ||
| + | <syntaxhighlight lang="python" line="1" enclose="div" style="overflow-x:scroll" >  | ||
| + | import os  | ||
| + | #create results folder  | ||
| + | cmd = 'python3 checkpot.py -O -p- -l 3 -b -t {} > results/{}_notfull.txt'  | ||
| + | hosts_arr = ['10.0.0.1','10.0.0.2']  | ||
| + | #hosts_arr = open('hosts.txt').read().split('\n')  | ||
| + | |||
| + | for ip in hosts_arr:  | ||
| + | 	print(ip,hosts_arr.index(ip),len(hosts_arr))  | ||
| + | 	cmd1 = cmd.format(ip,ip.replace('.','_'))  | ||
| + | 	os.system(cmd1)  | ||
</syntaxhighlight>  | </syntaxhighlight>  | ||
Версия 10:10, 5 августа 2019
Содержание
Описание
Ручное детектирование
Тулзы
checkpot
Описание
Использует nmap, на винде для установки нужна команда hg.
URL: https://github.com/honeynet/checkpot
# python3 checkpot.py 
No target specified. Use -t
Usage: checkpot -t <target IP> <options>
Options: 
	-O / --os-scan -> fingerprint OS (requires sudo)
	-l / --level= <level> -> maximum scanning level (1/2/3)
	-p / --ports <port range> -> scan a specific range of ports (e.g. 20-100). For all ports use -p -
	-f / --fast -> Uses -Pn and -T5 for faster scans on local connections
	-b / --brief -> Disables NOT APPLICABLE tests for shorter output
	-s / --show <c/w> -> Show copyright/warranty informationДоп скрипты
Скан списка
import os
#create results folder
cmd = 'python3 checkpot.py -O -p- -l 3 -b -t {} > results/{}_notfull.txt'
hosts_arr = ['10.0.0.1','10.0.0.2']
#hosts_arr = open('hosts.txt').read().split('\n')
for ip in hosts_arr:
	print(ip,hosts_arr.index(ip),len(hosts_arr))
	cmd1 = cmd.format(ip,ip.replace('.','_'))
	os.system(cmd1)