>Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 09/02/2010
Executando scan com NMAP conforme suas ordens (voz) – parte 1 (alto-falantes)
Inspirado a muitos anos atrás no filme “Uma Odisseia No Espaço” com o HAL 9000, Resident Evil e outros, estou começando a fazer um servidor de pentest com IA e comandos de voz.
Veja alguns dos meus módulos do projeto OpenDrill no SourceForge.net, o qual estou desenvolvendo e fazendo upload.
OpenDrill é um framework open source para automaticamente realizar Penetration Testing em empresas e outros órgãos, sendo embarcado em um appliance.
Nós vamos fazer um shell script simples, que fará a varredura de uma série de máquinas e irá analisar as informações e ele tiver uma placa de som, com alto-falantes, ele irá te dizer quando a pesquisa estiver concluída.
Eu testei no Debian, mas creio que funciona no Ubuntu e outros, como no Windows com algumas adaptações, com Cywin. Eu suponho que você poderia fazer o mesmo sob o Windows, mas vou focar no Linux.
1° passo – Instalando pacotes
Efetue o login como root e execute os comandos:
# apt-get install festival
# apt-get install flite
# apt-get install nmap
2° passo – Escrever script
Agora crie um novo arquivo de script e adicione as seguintes linhas, vamos nomeá-lo de voicenmap.sh:
#!/usr/bin/sh
nmap -sV $1 -p80,23,22,161,8080,139 -oG Temp-scan
cat Temp-scan | grep open > $2
flite -t “NMAP Scanning. Completo”
3° passo – Mudar a permissão do script Mudar a permissão do script:
# chmod 700 seuscript.sh
4° passo – Executar o script
# ./script.sh 192.168.1.* templog