Fase 01 Parte 03(GeoIP e PortScan / Reverse IP)

Publicado por Igor Matsunaga em

HackerTarget

Uma forma muito interessante para facilitar a fase de exploração é o site hackertarget que oferece Apis para seus diversos serviços. Vamos usá-lo para nossas consultas neste Post.

GeoIP

Geo IP (ou GeoIP) é uma engenharia de software que permite a localização física do IP que realizou uma solicitação, seja a um site, aplicação ou Hotpoint.

API GeoIP

Esta ferramenta é construída sobre uma API simples que o site hackertarget fornece ao público. Nenhuma inscrição ou chaves são necessárias neste estágio, basta consultar a API e obter seus resultados. Observe que o sistema está em beta no momento e não garantimos a precisão ou a disponibilidade do serviço. Usar o GeoAPI é uma simples questão de consultar o seguinte URL com um endereço IP anexado ao parâmetro “q”. Veja abaixo um exemplo, você pode colocar este URL em um navegador, usar curl ou uma linguagem de script como php, python ou ruby ​​para fazer o pedido HTTP.

# curl https://api.hackertarget.com/geoip/?q=1.1.1.1

Curl

Curl é um comando dos sistemas operacionais unix-like que obtêm ou envia documentos/arquivos para um servidor, usando qualquer um dos protocolos suportados. O comando é projetado para funcionar sem a interação do usuário ou qualquer tipo de interatividade entre servidor e cliente.

Agora que já conhecemos a fonte podemos criar até mesmo um script e juntar todas as Apis facilmente. Vou iniciar um script em Python realizando a consulta do GEoIP, PortScan e Reverse IP depois só seguir a mesma lógica se quiser adaptar mais algumas consultas.

Script

Utilizarei um editor de texto simples para desenvolver o script, para você sentir a simplicidade da linguagem.

Para Iniciarmos nosso Script vamos definir as codificações do código fonte inserindo as linhas abaixo:

#!/usr/bin/env python

#-- coding: utf-8 --

Agora importaremos o modulo para a execução dos comandos no shell:

import os

Agora vamos criar uma variável de entrada chamada ip, onde será solicitada um IP.

ip = input("Digite um IP: ")

Agora usaremos o curl para fazer a requisição e por final concatenaremos a nossa variável de entrada.

os.system("curl http://api.hackertarget.com/geoip/̣?q=" + ip)

Salve o script lembrando de adicionar ao seu final a extensão py.

Nosso script está pronto! Para rodar, navegue até o local onde você o salvou e no terminal digite:

# python3 <nome do arquivo>
Pronto consulta realizada.

logoNSW

PortScan

Um port scanner (scanner de porta) são ferramentas com o objetivo de mapear as portas TCP e UDP. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o range de portas que o aplicativo irá scanear, por ex: 25 a 80. Geralmente, os port scanners são usados por pessoas mal-intencionadas para identificar portas abertas e planejar invasões. Pode também ser usado por empresas de segurança para análise de vulnerabilidades (pen test). Um dos port scanners mais conhecidos é o nmap.

Já existe um artigo onde ensinei criar um script em python para realizar um portscan caso deseje o ler pode acessar aqui.

Poderíamos adicionar facilmente o serviço de portscan tcp no nosso script utilizando a api do hackertarget, apenas adicionando a linha:

https://api.hackertarget.com/nmap/?q=

E teríamos essa saída:



Caso esteja sentindo falta do nmap não se preocupe um artigo completo sobre ele está sendo desenvolvido.

Reverse IP

Em redes de computadoresreverse DNS lookup (ou reverse DNS resolutionrDNS) é a determinação de um nome de domínio associado a um endereço IP na Internet.

Embora a RFC 1912 (Seção 2.1) especifique que “Todo host acessível na Internet deve ter um nome” e que “Para cada endereço IP, deve haver um registro PTR correspondente …”, não é um requisito de Internet Standard, E nem todos os endereços IP têm uma entrada inversa.

A forma mais simples de se conseguir obter um IP reverso é a utilização do nosso bom e velho amigo Ping:

ping facebook

IP reverso 31.13.85.36

Podemos ainda o adicionar no nosso script utilizando outra Api da hackertarget. 

Nessa parte da fase abordaremos sobre geoip, portscan e reverse ip com uma didática diferente.
https://api.hackertarget.com/reverseiplookup/?q=

Espero que tenha gostado e até a próxima parte!!

Que a segurança esteja com você!!



Fonte: https://pt.wikipedia.org/wiki/Geo_ip / https://pt.wikipedia.org/wiki/Port_scanner / https://pt.wikipedia.org/wiki/Reverse_DNS_lookup / https://pt.wikipedia.org/wiki/Curl_(Unix)


Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking a mais de 6 anos, hacker ético, formado em Segurança da Informação.

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *