sábado, 30 de octubre de 2010

SniperlCat 0.3, suma y sigue

Pues nada, nueva versión de sniperlcat, los cambios son:
  - Los avisos los hace un script a parte, eliminando GTK de las dependencias y haciendo que no haya que trastear en el código para que haga algo distinto con los avisos.
  - Corregido al bug que lo volvia paranoico al cerrar el dispositivo...al final solo había que reabrirlo =)
  - Añadida la opción de poner a la escucha un puerto cualquiera para detectar los scanners que se conectan a el, si se utiliza varias veces se escuchan varios puertos (cada uno en un hilo distinto).


 La opción de escuchar puertos se añadió por la necesidad de detectar scanners de conexión, (y de evitar tener que ser root para detectar los escaneos), que además se pueda elegir el mensaje que envía es para hacerse pasar por un servicio legítimo, por ejemplo, "SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4" hace que amap lo marque como un servidor openssh =D

 Los cambios están subidos a github [http://github.com/kenkeiras/Sniperlcat], también se pueden descargar los dos archivos por separado [sniperlcat.pl] y [trigger.sh].

La sintaxis del comando queda así, entonces (todo es retrocompatible)

Sniperlcat 0.3
sniperlcat [-h]|[-d | -v ] [-nf] [-c] [-n <red>] [-f <descriptor de red>] [-p|-np] [-dv <interfaz>] [-l <log>] [-s <tiempo>] [-t <trigger>] [-p <puerto> <mensaje>]
-h (--help): Muestra este mensaje
-d (--daemonize): Se ejecuta de fondo
-nf (--no-fill): No llena la tabla de hosts (con nmap) antes de leerla
-c (--cansino): Repite los avisos, aún los ya emitidos, en cada iteración
-v (--verbose): Muestra más información por pantalla
-n (--network): Especifica la red donde se ejecuta, por defecto 192.168.1.0/24
-dv (--device): Especifica la interfaz de red que se monitoreará
-p (--privileged): Se asumirán que es un usuario con privilegios
-np (--no-privileged): Se asumirán que es un usuario sin privilegios
-l (--log): Se guardarán los avisos en un archivo
-s (--sleep): Especifica el tiempo en segundos de "descanso" entre iteraciones (por defecto 60)
-t (--trigger) Especifica el trigger que se disparará en las alertas
-pt (--port): Especifica un puerto para esperar conexiones y el mensaje que envia


Eso es todo, hasta otra.

No hay comentarios:

Publicar un comentario