![]() |
|
Escaneando ips de zonas militares - Printable Version +- Forums (https://foro.acosadores.net) +-- Forum: Hacking, ataques contra dictaduras (https://foro.acosadores.net/forumdisplay.php?fid=4) +--- Forum: Mapeo de Dictaduras (https://foro.acosadores.net/forumdisplay.php?fid=12) +---- Forum: Rusia (https://foro.acosadores.net/forumdisplay.php?fid=16) +---- Thread: Escaneando ips de zonas militares (/showthread.php?tid=11) |
Escaneando ips de zonas militares - anonimo - 12-04-2024 Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=rusia:scan-ips-zonas-militares En el post anterior, Ips de zonas militares, se extrajeron de toda Rusia las ips asociadas a las ubicaciones geográficas de las 5500 zonas militares encontradas en osm, se hizo uso de la base de datos https://git.io/GeoLite2-City.mmdb y de los bloques ips asignados a Rusia de https://www.ipdeny.com/ipblocks/data/aggregated/ru-aggregated.zone, después de procesar todos los datos se encontraron 6 áreas militares de las 5500 con miles de ips asignadas a cada 1, el resto no tiene ninguna asignada. Esas 6 áreas suman un total de unas 20000 ips 1º Hacemos un masscan rápido (un ping) a esas 20000 ips que están en el fichero areas_con_ips.txt (del post anterior) sudo masscan --ping --rate 10000 -iL areas_con_ips.txt -oJ hosts_up_ping_areas_militares.json vemos que no devuelve ninguna información porque sólo pone puerto 0 abierto 2º Probamos a ver si responde alguno con puertos comunes sudo masscan -p80,443,21,22,110,995,143,993 --rate 10000 -iL areas_con_ips.txt -oJ hosts__areas_militares.json vim hosts__areas_militares.json 3º Ahora vemos que sí obtenemos algún resultado [ { "ip": "79.174.46.10", "timestamp": "1733329067", "ports": [ {"port": 80, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 47} ] } , { "ip": "79.174.42.41", "timestamp": "1733329067", "ports": [ {"port": 143, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 48} ] } , { "ip": "79.174.46.22", "timestamp": "1733329067", "ports": [ {"port": 443, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 46} ] } ] ¿qué quiere decir ésto? que hemos encontrado 3 hosts activos en 1 de las 6 zonas militares y se puede empezar a jugar un poco, ésto no quiere decir que en las otras 5 zonas no haya ninguno, simplemente que no tienen esos puertos activos, tal vez tengan algún firewall, o quizás no haya hosts 4º si hacemos lo mismo con las 3 ips vemos que pertenecen a la misma zona militar mmdblookup --file GeoLite2-City.mmdb --ip 79.174.46.22 | grep -oE '\-{0,1}[0-9]{1,3}\.[0-9]{6}' 55.687700 37.197100 cat hosts__areas_militares.json | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}' > hosts.txt 5º Escaneamos con nmap a ver nmap -oA nmap_ips_militares -iL hosts.txt Starting Nmap 7.80 ( https://nmap.org ) at 2024-12-04 21:06 CET Nmap scan report for 79.174.46.10 Host is up (0.12s latency). Not shown: 997 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https 1723/tcp closed pptp Nmap scan report for mx.e8company.ru (79.174.42.41) Host is up (0.10s latency). Not shown: 986 filtered ports PORT STATE SERVICE 25/tcp open smtp 80/tcp open http 81/tcp open hosts2-ns 110/tcp open pop3 143/tcp open imap 443/tcp open https 444/tcp open snpp 445/tcp open microsoft-ds 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 1556/tcp closed veritas_pbx 50001/tcp open unknown Nmap scan report for 79.174.46.22 Host is up (0.13s latency). Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https Nmap done: 3 IP addresses (3 hosts up) scanned in 490.28 seconds y ahora a seguir jugando. ¿Y tu, encontraste algo más o tienes una idea mejor? |