Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - NebulasIT

Pages: 1 [2] 3 4 ... 7
16
Giusto! Allora ora aggiungo l'auto detect dell'ip(v4), ne derivo la classe, divido in 4 blocchi, e in base ad essa faccio i range dell'ip

17
Mi propongo per Sicurezza Informatica oppure Python

18
Vaa bene! Comunque pensavo di splittare l'ip,sarebbe piú comodo inserire l'ip manualmente, in alternativa si potrebbero mettere dei For con dei range prefissati, comunque si sto cambiando il codice sempre... Perchè voglio che sia veloce (perció usare: multiprocessing), comunque io ho ritmi abbastanza veloci e contrastanti... Non ho mai lavorato su un codice con qualcuno essenzialmente, non vorrei che lavorassi su qualcosa che ho giá cambiato nello stesso momento ahaha, Secondo te meglio se facciamo un ip da inserimento manuale? Oppure ping sweep automatico al lancio del comando? Nel senso che non specifichi l'ip ma esamina soltanto quelli che stanno nei range del codice, tipo : 192.169.*.* oppure 10.100.*.*, insomma queste cose, tu che dici?

19
Sì fin quí c'ero arrivato ahaha, peró volevo vedere se si potesse fare in quel modo

20
Ragazzi, come richiesto ho fatto un profilo Git adatto,e ho postato il codice... Ho strutturato una base di quello che sarà Exploited... Un coltellino svizzero dell'IT.

Per ora presenta solo un ping sweep, successivamente con il tempo vorrei facesse Scanning dei servizi, Sniffing e Poi ricerca di Exploit... Insomma diciamo che vado fin dove la fantasia mi porti, nelle prime versioni reinventato la ruota ahah, giusto per capire veramente come funzionano tools più professionali  ;), per poi avere le skills di crearne di mie, quindi prime versioni del programma per me sono una sfida, un motivo in più per essere più bravo, a capire come funzionano i tools e saperne creare all'esigenza. Dopo questa premessa ecco il Codice:
Code: You are not allowed to view links. Register or Login
# main.py - PROGRAMMA PRINCIPALE

# Librerie definite dall'utente
import ping_sweep
# Librerie del Python3
import sys
import os
import time
import argparse


def wall():
    os.system("clear")
    print("""@@@@@@@@  @@@  @@@  @@@@@@@   @@@        @@@@@@   @@@  @@@@@@@  @@@@@@@@  @@@@@@@
@@@@@@@@  @@@  @@@  @@@@@@@@  @@@       @@@@@@@@  @@@  @@@@@@@  @@@@@@@@  @@@@@@@@
@@!       @@!  !@@  @@!  @@@  @@!       @@!  @@@  @@!    @@!    @@!       @@!  @@@
!@!       !@!  @!!  !@!  @!@  !@!       !@!  @!@  !@!    !@!    !@!       !@!  @!@
@!!!:!     !@@!@!   @!@@!@!   @!!       @!@  !@!  !!@    @!!    @!!!:!    @!@  !@!
!!!!!:      @!!!    !!@!!!    !!!       !@!  !!!  !!!    !!!    !!!!!:    !@!  !!!
!!:        !: :!!   !!:       !!:       !!:  !!!  !!:    !!:    !!:       !!:  !!!
:!:       :!:  !:!  :!:        :!:      :!:  !:!  :!:    :!:    :!:       :!:  !:!
 :: ::::   ::  :::   ::        :: ::::  ::::: ::   ::     ::     :: ::::   :::: ::
: :: ::    :   ::    :        : :: : :   : :  :   :       :     : :: ::   :: :  :
\n\nWe will never be like the zombies of a botnet""")


def descr_wall():
    print("""

////////////////////////////////////////
/         LIST OF PARAMETERS           /
////////////////////////////////////////
/                                      /
/   -Ps -> Ping Sweep                  /
/                                      /
/                                      /
/   Work in Progress                   /
/                                      /
////////////////////////////////////////
            \n\n""")


def main():

    wall()
    descr_wall()
    # Chiamata a moduli Esterni (Caricati dall'utente)
    parser = argparse.ArgumentParser()
    parser.add_argument("-Ps", "--PingSweep",
                        help="Establish a range of IP addresses which map to live hosts.", action="store_true")
    args = parser.parse_args()

    if args.PingSweep:
        ping_sweep.ping_sweepone()

if __name__ == '__main__':
    main()

Ed ecco ora il modulo caricato del ping sweep:

Code: You are not allowed to view links. Register or Login
#PING SWEEP MODULO

import multiprocessing
import subprocess
import os


def ping_sweepone():
    pool_size = 255

    jobs = multiprocessing.Queue()
    results = multiprocessing.Queue()

    pool = [multiprocessing.Process(target=pinger, args=(jobs, results))
            for i in range(pool_size)]

    for p in pool:
        p.start()

    for i in range(1, 255):
        jobs.put('192.168.1.{0}'.format(i))

    for p in pool:
        jobs.put(None)

    for p in pool:
        p.join()

    while not results.empty():
        ip = results.get()
        print(ip)


def pinger(job_q, results_q):
    DEVNULL = open(os.devnull, 'w')
    while True:
        ip = job_q.get()
        if ip is None:
            break

        try:
            subprocess.check_call(['ping', '-c1', ip],
                                  stdout=DEVNULL)
            results_q.put(ip)
        except:
            pass

Codice Github: You are not allowed to view links. Register or Login

Per chi mi volesse dare una mano, ho un paio di domande:
Code: You are not allowed to view links. Register or Login
for i in range(1, 255):
        jobs.put('192.168.1.{0}'.format(i))

In questo for effettuo la richiesta ICMP degli indirizzi 192.168.1...255, però come potrei fare per far in modo che sia 192.168.1...255.1...255?, ho provato con:
Code: You are not allowed to view links. Register or Login
for i in range(1, 255):
        jobs.put('192.168.{0}.{0}'.format(i))

Ma non mi restituisce nulla  :( (Neanche errori)

21
0.1a / Re:feedback, betatesters, qualcuno l'ha provata?
« on: February 01, 2017, 11:00:21 PM »
Va benissimo, domani ci provo  ;)

22
Per lo sviluppo dei miei tools dedicati alla sicurezza informatica, ho pensato che sarebbe stato troppo "scolastico" fare programmi senza argv, quindi ho studiato varie metodologie per applicare argv nei miei programmi, solo che molte librerie erano troppo obsolete, oppure erano troppo poco leggibili... Per fortuna ho trovato una libreria ottima e l'ho studiata, si chiama: Argparse.

Non è stato difficile imparare, ma come al solito non esiste doc. italiana (Il che può essere anche un bene), però tutto sommato ci sono io, che ve la spiego:

Argparse è una libreria del python che permette la creazione di parser e gruppi, per la gestione degli argv in un programma python. Esempio, se volessimo fare un programma di sicurezza informatica che lanciando il comando:
Code: You are not allowed to view links. Register or Login
Programma.py -Sn effetua uno sniffing, bisogna prendere in considerazione il parametro "-Sn", come si fa questo?! Lo si fa appunto con Argparse, vi posto il mio codice:

Code: You are not allowed to view links. Register or Login
import argparse

def molt(x1, x2):
    res = x1 * x2
    return res


def Main():
    parser = argparse.ArgumentParser()  # Creiamo il nostro parser
    gruppo = parser.add_mutually_exclusive_group() # Creiamo il gruppo necessario per le visualizzazioni
    # Aggiungiamo argomenti per le visualizzazioni
    gruppo.add_argument("-v", "--visualizzazione", action="store_true")
    gruppo.add_argument("-v2", "--visualizzazione2", action="store_true")
    # Aggiungiamo gli argomenti necessari per l'esecuzione
    parser.add_argument("num", help="Un x da moltiplicare", type=int)
    parser.add_argument("num2", help="Un x2 da moltiplicare", type=int)
    # Parser che ci permette salvare in un file
    parser.add_argument("-f", "--file", help="Salvare il risultato in un file",
                        action="store_true")
    args = parser.parse_args() # Args ci aiuta a prendere in esame una argv
    result = molt(args.num, args.num2) # Funzione, passiamo i 2 parametri

    # Serie di controlli per le varie visualizzazioni
    if args.visualizzazione:
        print ("La " + str(args.num) + "moltiplicazione è " + str(result))
    elif args.visualizzazione2:
        print("Il risultato è: " + str(result))
    else:
        print("Errore")
    if args.file:
        f = open("outuput1", "a") # Creo il file
        f.write(str(result) + '\n') # Scrivo sul file e vado a capo...

if __name__ == '__main__':
    Main()

Questo è un programma semplice che moltiplica 2 numeri, però prende in considerazione i parametri: "-v" e "-v2", che sono essenzialmente 2 print differenti di un'unico risultato.

Altre info: You are not allowed to view links. Register or Login

Fonte: You are not allowed to view links. Register or Login

23
Progetti Comuni / Re:Sviluppo dei Tools per la distro
« on: February 01, 2017, 10:30:14 PM »
Ragazzi, non mi sono dimenticato del git, ma siccome sto implementando e quindi sconvolgendo sempre il codice, appena ho una base solida la posto :D

24
0.1a / Re:feedback, betatesters, qualcuno l'ha provata?
« on: February 01, 2017, 10:26:22 PM »
Se avessi un Raspi, vi aiuterei...
Se esiste un modo per collaborare ci sono :D!

25
Introduce yourself - Presentazioni / Re:Un altro ciao da Cosenza/Catanzaro
« on: February 01, 2017, 10:24:37 PM »
Ciao, ragazzi!! E' stato un'immenso piacere anche per noi  ;D

26
Tutorials - E-Books / [E-Book] Python for Hacking/Cracking
« on: January 31, 2017, 09:35:54 AM »
VI ho trovato dei pdf interessantissimi per chi vuole sviluppare tools di Pentesting/Sicurezza informatica con il Python!!

Violent Python:
You are not allowed to view links. Register or Login

HackingCiphers:
You are not allowed to view links. Register or Login

27
Effettivamente la parola Hacker è stata abusata a livelli assurdi...

Cosa intendo per parallelo...
Bisogna iniziare con il studiare in base il Pentesting, in modo tale che impare ad utilizzare gli strumenti nella quale non si fanno particolarmente problemi di far "rumore" (Eccetto per alcuni casi, vedesi "Slow Comprensive Scan" di NMAP), siccome tu operi da Pentester per Lavoro, l'azienda target è al corrente del Testing, se sei un hacker/cracker (Come volete voi) non puoi permetterti di fare rumore, lasciare tracce... E quindi log nel sistema target!!!, i più "non-informati" direbbero:"Lo fai sotto TOR!1!1!!1!", sbagliato, Tor è lentissimo per navigare, figurati per fare un'enumerazione/scansione... Perciò un vero Hacker/Cracker si crea strumenti adatti all'occasione per evitare di far rumore. In mente io ho "Immaginato" varie "strategie" per evitare Tor perchè in quanto tale è pessimo per far attacchi... Magari ne posto qualcuno più in là :D!

Resoconto...

1- Studia le tecniche del pentesting! Studia i tool, vedi i codici, impara come sono fatti!
2 - Falli tu da 0!, è inutile inventare la ruota, però capirne come funziona per perfezionarla è una cosa fondamentale, per la produzione
3 - Fantastica e Smanetta da solo tecniche per l'anonimato
4 - Crea i tuoi tool che ti permettano Efficenza e Anonimato.

Quindi studia pentesting e anonimato allo stesso tempo :D, ma crea dui percorsi che sembrino paralleli, ma che in un punto, magari, più in la, con skills, abbiano un incidente!

28
Sei stato chiarissimo :D, lo capirebbe anche mia nonna

30
Progetti Comuni / Re:Sviluppo dei Tools per la distro
« on: January 30, 2017, 08:41:08 AM »
Oggi vedo di postare il git  :D

Pages: 1 [2] 3 4 ... 7