Executando scan com NMAP conforme suas ordens (voz) – parte 1 (alto-falantes)

Inspirado a muitos anos atrás no filme “Uma Odisseia No Espaço” com o HAL 9000, Resident Evil e outros, estou começando a fazer um servidor de pentest com IA e comandos de voz.

Veja alguns dos meus módulos do projeto OpenDrill no SourceForge.net, o qual estou desenvolvendo e fazendo upload.

OpenDrill é um framework open source para automaticamente realizar Penetration Testing em empresas e outros órgãos, sendo embarcado em um appliance.

Nós vamos fazer um shell script simples, que fará a varredura de uma série de máquinas e irá analisar as informações e ele tiver uma placa de som, com alto-falantes, ele irá te dizer quando a pesquisa estiver concluída.

Eu testei no Debian, mas creio que funciona no Ubuntu e outros, como no Windows com algumas adaptações, com Cywin. Eu suponho que você poderia fazer o mesmo sob o Windows, mas vou focar no Linux.

1° passo – Instalando pacotes

Efetue o login como root e execute os comandos:

# apt-get install festival
# apt-get install flite
# apt-get install nmap

2° passo – Escrever script

Agora crie um novo arquivo de script e adicione as seguintes linhas, vamos nomeá-lo de voicenmap.sh:

#!/usr/bin/sh
nmap -sV $1 -p80,23,22,161,8080,139 -oG Temp-scan
cat Temp-scan | grep open > $2
flite -t “NMAP Scanning. Completo”

3° passo – Mudar a permissão do script Mudar a permissão do script:

# chmod 700 seuscript.sh

4° passo – Executar o script

# ./script.sh 192.168.1.* templog

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s