En [[rusia:ips-zonas-militares|]], se extrajeron de toda Rusia las ips asociadas a las ubicaciones geográficas de las 5500 zonas militares encontradas en osm, se hizo uso de la base de datos https://git.io/GeoLite2-City.mmdb y de los bloques ips asignados a Rusia de https://www.ipdeny.com/ipblocks/data/agg...gated.zone, después de procesar todos los datos se encontraron 6 áreas militares de las 5500 con miles de ips asignadas a cada 1, el resto no tiene ninguna asignada. Esas 6 áreas suman un total de unas 20000 ips \\ 1º Hacemos un masscan rápido (un ping) a esas 20000 ips que están en el fichero areas_con_ips.txt (de {{ :rusia:ips_zonas_militares_ru.tar.gz |}}) \\ sudo masscan --ping --rate 10000 -iL areas_con_ips.txt -oJ hosts_up_ping_areas_militares.json \\ vemos que no devuelve ninguna información porque sólo pone puerto 0 abierto \\ 2º Probamos a ver si responde alguno con puertos comunes \\ sudo masscan -p80,443,21,22,110,995,143,993 --rate 10000 -iL areas_con_ips.txt -oJ hosts__areas_militares.json \\ vim hosts__areas_militares.json \\ 3º Ahora vemos que sí obtenemos algún resultado \\ [ { "ip": "79.174.46.10", "timestamp": "1733329067", "ports": [ {"port": 80, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 47} ] } , { "ip": "79.174.42.41", "timestamp": "1733329067", "ports": [ {"port": 143, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 48} ] } , { "ip": "79.174.46.22", "timestamp": "1733329067", "ports": [ {"port": 443, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 46} ] } ] ¿qué quiere decir ésto? que hemos encontrado 3 hosts activos en 1 de las 6 zonas militares y se puede empezar a jugar un poco, ésto no quiere decir que en las otras 5 zonas no haya ninguno, simplemente que no tienen esos puertos activos, tal vez tengan algún firewall, o quizás no haya hosts \\ 4º si hacemos lo mismo con las 3 ips vemos que pertenecen a la misma zona militar \\ mmdblookup --file GeoLite2-City.mmdb --ip 79.174.46.22 | grep -oE '\-{0,1}[0-9]{1,3}\.[0-9]{6}' \\ 55.687700 \\ 37.197100 \\ cat hosts__areas_militares.json | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}' > hosts.txt \\ 5º Escaneamos con nmap a ver \\ nmap -oA nmap_ips_militares -iL hosts.txt \\ Starting Nmap 7.80 ( https://nmap.org ) at 2024-12-04 21:06 CET \\ Nmap scan report for 79.174.46.10 \\ Host is up (0.12s latency). \\ Not shown: 997 filtered ports \\ PORT STATE SERVICE \\ 80/tcp open http \\ 443/tcp open https \\ 1723/tcp closed pptp \\ Nmap scan report for mx.e8company.ru (79.174.42.41) \\ Host is up (0.10s latency). \\ Not shown: 986 filtered ports \\ PORT STATE SERVICE \\ 25/tcp open smtp \\ 80/tcp open http \\ 81/tcp open hosts2-ns \\ 110/tcp open pop3 \\ 143/tcp open imap \\ 443/tcp open https \\ 444/tcp open snpp \\ 445/tcp open microsoft-ds \\ 465/tcp open smtps \\ 587/tcp open submission \\ 993/tcp open imaps \\ 995/tcp open pop3s \\ 1556/tcp closed veritas_pbx \\ 50001/tcp open unknown \\ Nmap scan report for 79.174.46.22 \\ Host is up (0.13s latency). \\ Not shown: 998 filtered ports \\ PORT STATE SERVICE \\ 80/tcp open http \\ 443/tcp open https \\ Nmap done: 3 IP addresses (3 hosts up) scanned in 490.28 seconds \\ y ahora a seguir jugando. ¿Y tu, encontraste algo más o tienes una idea mejor?