Привет форум! Давайте рассмотрим очередной инструмент для сканирования локальных сетей.
Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation.
WarBerry - был создан с одной целью, получение всей возможной информации в течении короткого промежутка времени, и осуществление этого скрытно, настолько, насколько это возможно. Необходимо лишь подключить наш компьютер к целевой сети. Метод сканирования этой утилиты не вызывает помех в работе сети, что не приводит к быстрому обнаружению. Warberry объединяет множество инструментов, для достижения наибольшей эффективности и функциональности.
Установим ее себе со страницы github:
> git clone https://github.com/secgroundzero/warberry
Затем выполняем команду для установки Warberry:
> bash bootstrap.sh
Ждем окончания:
Перед запуском предлагаю ознакомиться детальнее с программой.
Развитие программы:
Изменения в версии 4С1:
· Добавлен тайм-аут для ответчика с помощью параметра –t
· Исправлена ошибка в перечислении зон
· Добавлено перечисление robots.txt
Изменения в версии 4С:
· Удалены дублирующиеся фрагменты кода
· Добавлен режим агрессивного сканирования VPN
· Добавлена установка SMBclient & enum4linux
· Добавлена Zone Transfer Enumeration
· Обновлена wiki & bootstrap
Изменения в версии 4B:
· Исправлена ошибка в выводе, когда интерфейс недоступен
· Изменен способ обработки интерфейсов
Изменения в версии 4А:
· Nmap производит сканирование интерфейса выбранного при старте.
· Различные исправления ошибок
· Обновление файла начальной загрузки
· WiFi и Bluetooth сканирование теперь являются необязательными
Первая версия программы 4:
· Поддержка включения и выключения
· Профиль сканирования по умолчанию изменен для Т4 T1 для скрытности
· Новый и улучшенный макет папки
· Только активные IP-адреса включены в сканирование
· Добавлен Blackhat Arsenal 2016 Badge
· Исправлены ошибки
Запустим программу:
> сd warberry/
> ./warberry.py
Программа сразу начинает сканирование сети:
Со всеми результатами работы программы мы сможем ознакомиться, перейдя в папку /root/WarBerry/Results:
Надеюсь, информация была полезной. Спасибо за внимание.
Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation.
WarBerry - был создан с одной целью, получение всей возможной информации в течении короткого промежутка времени, и осуществление этого скрытно, настолько, насколько это возможно. Необходимо лишь подключить наш компьютер к целевой сети. Метод сканирования этой утилиты не вызывает помех в работе сети, что не приводит к быстрому обнаружению. Warberry объединяет множество инструментов, для достижения наибольшей эффективности и функциональности.
Установим ее себе со страницы github:
> git clone https://github.com/secgroundzero/warberry
Затем выполняем команду для установки Warberry:
> bash bootstrap.sh
Ждем окончания:
Перед запуском предлагаю ознакомиться детальнее с программой.
Развитие программы:
Изменения в версии 4С1:
· Добавлен тайм-аут для ответчика с помощью параметра –t
· Исправлена ошибка в перечислении зон
· Добавлено перечисление robots.txt
Изменения в версии 4С:
· Удалены дублирующиеся фрагменты кода
· Добавлен режим агрессивного сканирования VPN
· Добавлена установка SMBclient & enum4linux
· Добавлена Zone Transfer Enumeration
· Обновлена wiki & bootstrap
Изменения в версии 4B:
· Исправлена ошибка в выводе, когда интерфейс недоступен
· Изменен способ обработки интерфейсов
Изменения в версии 4А:
· Nmap производит сканирование интерфейса выбранного при старте.
· Различные исправления ошибок
· Обновление файла начальной загрузки
· WiFi и Bluetooth сканирование теперь являются необязательными
Первая версия программы 4:
· Поддержка включения и выключения
· Профиль сканирования по умолчанию изменен для Т4 T1 для скрытности
· Новый и улучшенный макет папки
· Только активные IP-адреса включены в сканирование
· Добавлен Blackhat Arsenal 2016 Badge
· Исправлены ошибки
Запустим программу:
> сd warberry/
> ./warberry.py
Программа сразу начинает сканирование сети:
Со всеми результатами работы программы мы сможем ознакомиться, перейдя в папку /root/WarBerry/Results:
Надеюсь, информация была полезной. Спасибо за внимание.