Herramientas de usuario

Herramientas del sitio


rusia:scan-ips-zonas-militares

En ips-zonas-militares, se extrajeron de toda Rusia las ips asociadas a las ubicaciones geográficas de las 5500 zonas militares encontradas en osm, se hizo uso de la base de datos https://git.io/GeoLite2-City.mmdb y de los bloques ips asignados a Rusia de https://www.ipdeny.com/ipblocks/data/agg...gated.zone, después de procesar todos los datos se encontraron 6 áreas militares de las 5500 con miles de ips asignadas a cada 1, el resto no tiene ninguna asignada. Esas 6 áreas suman un total de unas 20000 ips

1º Hacemos un masscan rápido (un ping) a esas 20000 ips que están en el fichero areas_con_ips.txt (de ips_zonas_militares_ru.tar.gz)

sudo masscan –ping –rate 10000 -iL areas_con_ips.txt -oJ hosts_up_ping_areas_militares.json

vemos que no devuelve ninguna información porque sólo pone puerto 0 abierto

2º Probamos a ver si responde alguno con puertos comunes

sudo masscan -p80,443,21,22,110,995,143,993 –rate 10000 -iL areas_con_ips.txt -oJ hostsareas_militares.json
vim hosts
areas_militares.json

3º Ahora vemos que sí obtenemos algún resultado

[
{  "ip": "79.174.46.10",  "timestamp": "1733329067", "ports": [ {"port": 80, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 47} ] }
,
{  "ip": "79.174.42.41",  "timestamp": "1733329067", "ports": [ {"port": 143, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 48} ] }
,
{  "ip": "79.174.46.22",  "timestamp": "1733329067", "ports": [ {"port": 443, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 46} ] }
]

¿qué quiere decir ésto? que hemos encontrado 3 hosts activos en 1 de las 6 zonas militares y se puede empezar a jugar un poco, ésto no quiere decir que en las otras 5 zonas no haya ninguno, simplemente que no tienen esos puertos activos, tal vez tengan algún firewall, o quizás no haya hosts

4º si hacemos lo mismo con las 3 ips vemos que pertenecen a la misma zona militar

mmdblookup –file GeoLite2-City.mmdb –ip 79.174.46.22 | grep -oE '\-{0,1}[0-9]{1,3}\.[0-9]{6}'

55.687700
37.197100

cat hosts__areas_militares.json | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}' > hosts.txt

5º Escaneamos con nmap a ver

nmap -oA nmap_ips_militares -iL hosts.txt
Starting Nmap 7.80 ( https://nmap.org ) at 2024-12-04 21:06 CET
Nmap scan report for 79.174.46.10
Host is up (0.12s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
1723/tcp closed pptp

Nmap scan report for mx.e8company.ru (79.174.42.41)
Host is up (0.10s latency).
Not shown: 986 filtered ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
81/tcp open hosts2-ns
110/tcp open pop3
143/tcp open imap
443/tcp open https
444/tcp open snpp
445/tcp open microsoft-ds
465/tcp open smtps
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
1556/tcp closed veritas_pbx
50001/tcp open unknown

Nmap scan report for 79.174.46.22
Host is up (0.13s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https

Nmap done: 3 IP addresses (3 hosts up) scanned in 490.28 seconds

y ahora a seguir jugando. ¿Y tu, encontraste algo más o tienes una idea mejor?

rusia/scan-ips-zonas-militares.txt · Última modificación: 2025/01/14 01:26 por anonimo