Forums
Escaneando ips de zonas militares - Printable Version

+- Forums (https://foro.acosadores.net)
+-- Forum: Hacking, ataques contra dictaduras (https://foro.acosadores.net/forumdisplay.php?fid=4)
+--- Forum: Mapeo de Dictaduras (https://foro.acosadores.net/forumdisplay.php?fid=12)
+---- Forum: Rusia (https://foro.acosadores.net/forumdisplay.php?fid=16)
+---- Thread: Escaneando ips de zonas militares (/showthread.php?tid=11)



Escaneando ips de zonas militares - anonimo - 12-04-2024

Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=rusia:scan-ips-zonas-militares

En el post anterior, Ips de zonas militares, se extrajeron de toda Rusia las ips asociadas a las ubicaciones geográficas de las 5500 zonas militares encontradas en osm, se hizo uso de la base de datos https://git.io/GeoLite2-City.mmdb y de los bloques ips asignados a Rusia de https://www.ipdeny.com/ipblocks/data/aggregated/ru-aggregated.zone, después de procesar todos los datos se encontraron 6 áreas militares de las 5500 con miles de ips asignadas a cada 1, el resto no tiene ninguna asignada.
Esas 6 áreas suman un total de unas 20000 ips

1º Hacemos un masscan rápido (un ping) a esas 20000 ips que están en el fichero areas_con_ips.txt (del post anterior)

sudo masscan --ping --rate 10000 -iL areas_con_ips.txt -oJ hosts_up_ping_areas_militares.json

vemos que no devuelve ninguna información porque sólo pone puerto 0 abierto

2º Probamos a ver si responde alguno con puertos comunes

sudo masscan -p80,443,21,22,110,995,143,993 --rate 10000 -iL areas_con_ips.txt -oJ hosts__areas_militares.json

vim hosts__areas_militares.json

3º Ahora vemos que sí obtenemos algún resultado

[
{  "ip": "79.174.46.10",  "timestamp": "1733329067", "ports": [ {"port": 80, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 47} ] }
,
{  "ip": "79.174.42.41",  "timestamp": "1733329067", "ports": [ {"port": 143, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 48} ] }
,
{  "ip": "79.174.46.22",  "timestamp": "1733329067", "ports": [ {"port": 443, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 46} ] }
]

¿qué quiere decir ésto? que hemos encontrado 3 hosts activos en 1 de las 6 zonas militares y se puede empezar a jugar un poco, ésto no quiere decir que en las otras 5 zonas no haya ninguno, simplemente que no tienen esos puertos activos, tal vez tengan algún firewall, o quizás no haya hosts

4º si hacemos lo mismo con las 3 ips vemos que pertenecen a la misma zona militar

mmdblookup --file GeoLite2-City.mmdb --ip 79.174.46.22 | grep -oE '\-{0,1}[0-9]{1,3}\.[0-9]{6}'

55.687700
37.197100

cat hosts__areas_militares.json | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}' > hosts.txt

5º Escaneamos con nmap a ver

nmap -oA nmap_ips_militares -iL hosts.txt
Starting Nmap 7.80 ( https://nmap.org ) at 2024-12-04 21:06 CET
Nmap scan report for 79.174.46.10
Host is up (0.12s latency).
Not shown: 997 filtered ports
PORT    STATE  SERVICE
80/tcp  open  http
443/tcp  open  https
1723/tcp closed pptp

Nmap scan report for mx.e8company.ru (79.174.42.41)
Host is up (0.10s latency).
Not shown: 986 filtered ports
PORT      STATE  SERVICE
25/tcp    open  smtp
80/tcp    open  http
81/tcp    open  hosts2-ns
110/tcp  open  pop3
143/tcp  open  imap
443/tcp  open  https
444/tcp  open  snpp
445/tcp  open  microsoft-ds
465/tcp  open  smtps
587/tcp  open  submission
993/tcp  open  imaps
995/tcp  open  pop3s
1556/tcp  closed veritas_pbx
50001/tcp open  unknown

Nmap scan report for 79.174.46.22
Host is up (0.13s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 3 IP addresses (3 hosts up) scanned in 490.28 seconds

y ahora a seguir jugando. ¿Y tu, encontraste algo más o tienes una idea mejor?