├── README.md ├── ip-range-guide.md ├── nmap-guide.md └── search-engine-guide.md /README.md: -------------------------------------------------------------------------------- 1 | ultimate-netstalking-guide 2 | ========================== 3 | yay!! 4 | -------------------------------------------------------------------------------- /ip-range-guide.md: -------------------------------------------------------------------------------- 1 | Диапазоны для сканирования 2 | ==== 3 | 4 | Диапазоны IP по странам 5 | ---- 6 | В интернете можно найти списки IP адресов по странам. Например: 7 | 8 | > http://www.nirsoft.net/countryip/ - самая первая ссылка в гугле, диапазоны в виде таблицы 9 | 10 | > http://www.ip2location.com/free/visitor-blocker - можно скачать списки CIDR в текстовом файле 11 | 12 | Но эти диапазоны часто бывают не первой свежести. Есть шанс, что вы будете сканировать совершенно не то, что хотели. 13 | 14 | Есть еще один способ получить хорошие, годные диапазоны IP по странам. 15 | 16 | Для этого, зайдите на любой сайт с бесплатными прокси, который фильтрует прокси по странам (http://hidemyass.com/, http://spys.ru). 17 | Находите нужные прокси (например китайские), узнавайте **whois** информацию по этим IP. 18 | 19 | > $ whois 121.18.213.236 20 | 21 | Нужная нам инфа пишется в строках inetnum, CIDR или route. 22 | 23 | > inetnum: 121.16.0.0 - 121.23.255.255 24 | 25 | > route: 121.16.0.0/13 26 | 27 | Таким образом вы можете находить самые свежие диапазоны, но это занимает больше времени. 28 | 29 | Диапазоны IP по организациям 30 | ---- 31 | Если вы хотите найти IP определенных организаций, провайдеров, компаний, университетов, то тут все будет несколько сложнее. 32 | 33 | Для начала, вам необходимо уточнить название организации. Существует специальный поиск IP диапазонов по организациям http://bgp.he.net/, но там нужно правильно вводить название, иначе вы ничего не найдете! 34 | 35 | Плюс к этому, вы можете попытаться найти IP через сайты организации. 36 | Скорее всего, главный сайт будет находиться на стороннем хостинге, но поддомены www2. admin. login. могут вести уже на внутренние серверы компании. 37 | Для определения скрытых поддоменов компаний, можно использовать AXFR атаку на DNS, брутфорс или банальное гугление. 38 | Будьте изобретательны! 39 | 40 | Опасные диапазоны 41 | ---- 42 | В сети существует список диапазонов IP, которые рекомендуется не сканировать. 43 | Его можно легко нагуглить по словам **do not scan ip addresses**. 44 | Туда входят IP правительственных организаций США - военные, научные, засекреченные организации. 45 | Для тех, кто живет не в США, эти адреса являются самыми желанными для исследований и взлома. 46 | 47 | Ходит мнение, что этот список давно устарел. 48 | -------------------------------------------------------------------------------- /nmap-guide.md: -------------------------------------------------------------------------------- 1 | NMAP для новых ньюфагов 2 | ==== 3 | 4 | Что это такое? 5 | ---- 6 | Nmap - это сканер портов, который позволяет исследовать сети, находить различные устройства в интернете и даже хацкать их. 7 | Если вы решили заняться нетсталкингом, то эта программа вам будет просто необходима. Конечно, есть и другие сканеры портов, даже самописный можно использовать, однако nmap является самым известным, простым и гибким в настройке. 8 | Скачать нмап без регистрации и SMS можно [здесь](http://nmap.org/download.html). 9 | 10 | Как его использовать? 11 | ---- 12 | Это консольная программа со множестом полезных опций. Дополнительно, существует графическая оболочка Zenmap, которая работает с теми же опциями. 13 | 14 | Вы можете комбинировать опции nmap, например: 15 | > nmap -T5 -A -Pn -iL targets.txt -oX result.xml 16 | 17 | Некоторые опции требуют права суперюзера в linux или права администратора в винде. Если вы не знаете, как запускать консольные программы, то обязательно научитесь это делать, иначе какой же вы нетсталкер? 18 | 19 | **В этом гайде описываются примеры опций nmap, которые полезны при занятиях нетсталкингом.** 20 | 21 | Как просканировать один хост? 22 | ---- 23 | Сканирование ip адреса (указываем целью айпи 192.168.1.1) 24 | > nmap 192.168.1.1 25 | 26 | Сканирование домена 27 | > nmap 2ch.hk 28 | 29 | Сканирование домена с более подробной информацией 30 | > nmap -v 2ch.hk 31 | 32 | Как просканировать несколько хостов или подсетей? 33 | ---- 34 | > nmap 192.168.1.1 192.168.1.2 192.168.1.3 35 | 36 | > nmap 192.168.1.1,2,3 37 | 38 | > nmap 2ch.hk 127.0.0.1 www.google.com 39 | 40 | Вы так же можете сканировать диапазон адресов 41 | > nmap 192.168.1.1-20 42 | 43 | > nmap 192.168.1.* 44 | 45 | Сканирование целой подсети 46 | > nmap 192.168.1.0/24 47 | 48 | Как просканировать список IP, подсетей или доменов? 49 | ---- 50 | Сохраните все, что вы хотите просканировать в текстовый файл, каждая цель на новой строке. Затем, используйте опцию -iL <имя файла> 51 | 52 | Например, создайте файл targets.txt: 53 | > wikipedia.org 54 | 55 | > google.com 56 | 57 | > 8.8.8.0/24 58 | 59 | > 127.0.0.1 60 | 61 | И сканируйте такой коммандой: 62 | > nmap -iL targets.txt 63 | 64 | Как узнать основную доступную информацию об удаленном хосте? 65 | ---- 66 | Используйте опцию -A. 67 | > nmap -A -v nmap.org 68 | 69 | Что делать, если хост закрыт фаерволлом или не отвечает на пинги? 70 | ---- 71 | Используйте опцию -Pn. Nmap не будет проверять пинги, а сразу начнет сканировать порты 72 | > nmap -Pn nmap.org 73 | 74 | Как определить, какие есть рабочие хосты в данной подсети? 75 | ---- 76 | Используйте ping сканирование 77 | > nmap -sP 192.168.1.0/24 78 | 79 | Как выполнить простое быстрое сканирование? 80 | ---- 81 | Просканировать топ 100 самых популярных портов: 82 | > nmap -F 192.168.1.1 83 | 84 | Топ 50 портов и т.д.: 85 | 86 | > nmap --top-ports 50 192.168.1.1 87 | 88 | 89 | Какой коммандой показывать только открытые порты? 90 | ---- 91 | > nmap --open 192.168.1.1 92 | 93 | Как мне просканировать только определенные порты? 94 | ---- 95 | Для этого используйте опцию -p. Например: 96 | > nmap -p 80 google.com 97 | 98 | > nmap -p 22,80,443 2ch.hk 99 | 100 | > nmap -p 10-30,6666-6700 irc.freenode.net 101 | 102 | Сканирование всех портов: 103 | > nmap -p "*" 192.168.1.1 104 | 105 | Как максимально увеличить скорость сканирования? 106 | ---- 107 | Для этого используйте -T5. Эта опция выставит самые агрессивные настройки сканирования, но скорость будет гораздо выше. 108 | > nmap -T5 192.168.1.0/24 109 | 110 | Если вам не нужны имена хостов, то можно еще отключить запросы к DNS. Это тоже сильно увеличивает скорость сканирования: 111 | > nmap -n 192.168.1.0/24 112 | 113 | Самый долгий процесс при сканировании - определение версий приложений. Если задача определить версии не стоит - не пользуйтесь -sV. 114 | 115 | Так же стоит отметить, что если вы сканируете большие диапазоны хостов на один определенный порт, то скорость можно значительно увеличить отключением Ping сканирования. Например: 116 | > nmap -Pn -p 80 192.168.1.0/24 117 | 118 | Как определить версию операционной системы на удаленном хосте? 119 | ---- 120 | Используйте -O. Эта опция пытается определить тип операционной системы по открытым портам. 121 | > nmap -O -v irc.freenode.net 122 | 123 | Как определить версии программ, которые слушают на открытых портах? 124 | ---- 125 | > nmap -sV google.com 126 | 127 | Возможно ли скрыто просканировать хост? 128 | ---- 129 | Да, вы можете попробовать сканировать с помощью SYN STEALTH. 130 | > nmap -sS google.com 131 | 132 | Как сохранить результаты моего сканирования в файл? 133 | ---- 134 | Вы можете сохранить весь вывод программы в текстовый файл: 135 | > nmap -oN output.txt 192.168.1.1 136 | 137 | А так же можете сохранить отчет в xml, чтобы использовать его в других программах: 138 | > nmap -oX output.xml 192.168.1.1 139 | 140 | Или же сохранить вывод программы в трех доступных вариантах сразу: 141 | > nmap -oA file 192.168.1.1 142 | 143 | Что за скрипты есть в nmap? Как их использовать? 144 | ---- 145 | С программой nmap поставляется много интересных скриптов, которые расширяют ее функционал. Есть скрипты, которые детектируют уязвимости, подбирают пароли, выдают различную полезную инфу и т.д. 146 | 147 | Например, скрипт, который проверяет FTP сервера на возможность залогиниться анонимно: 148 | > nmap --script=ftp-anon nmap.org 149 | 150 | Использование стандартного набора скриптов против цели производится опцией -sC. Этот режим называется сканирование скриптами и выводит много интересной информации: 151 | > nmap -sC 2ch.hk 152 | 153 | Посмотреть информацию о скрипте http-title 154 | > nmap --script-help=http-title 155 | 156 | Скрипты в nmap - мощное оружие в руках нетсталкера. Весь список скриптов находится [здесь](http://nmap.org/nsedoc/), и вы можете написать свой, если сильно захотите. 157 | 158 | Могу ли я сканировать через прокси/tor? 159 | ---- 160 | Да, но это довольно проблематично. Необходимо правильно подбирать опции и таймауты. Если вы хотите полноценно сканировать большие диапазоны и при этом не светить свой IP, лучше воспользоваться VPN. 161 | 162 | Есть ли у nmap графическая оболочка? 163 | ---- 164 | Да, есть несколько. Самая популярная и удобная - zenmap. 165 | 166 | PS: 167 | ==== 168 | Этот гайд - всего лишь некоторые примеры использования nmap. Но даже этих опций может быть достаточно, чтобы обнаруживать вебкамеры, уязвимые сервера или секретные серверы ЦРУ. 169 | 170 | Это вольный перевод статьи на английском языке, оригинал [тут](http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/) 171 | За дополнительной информацией вы можете обратиться в гугл или в мануал nmap. Успехов в сканировании! 172 | -------------------------------------------------------------------------------- /search-engine-guide.md: -------------------------------------------------------------------------------- 1 | Нетсталкинг и поисковые системы 2 | ==== 3 | *Google is your friend.* 4 | 5 | Поисковые Системы (далее ПС) индексируют все, до чего только могут дотянуться. 6 | Это играет на руку тем, кто хочет находить всякие необычные вещи в интернете, то есть нам! 7 | Чтобы искать и находить то, что нужно именно тебе, надо уметь пользоваться его синтаксисом запросов. 8 | 9 | Сталкер, **помни**: поисковики индексируют данные по ссылкам. 10 | Это значит, что все камеры или документы, которые знает гугл, скорее всего, кто-то запостил на форумах в виде ссылки. 11 | 12 | Google 13 | ---- 14 | Лидер среди поисковых систем, этот гигант найдет все, что только пожелаешь. 15 | Существует даже специальная дисциплина у хакеров-любителей - "google hacking" - процесс нахождения уязвимостей и ценной информации через google. 16 | 17 | [Поисковый синтаксис](https://support.google.com/websearch/answer/136861?hl=ru). 18 | 19 | Сам запрос в гугл, который помогает найти нужную инфу, называется **google dork**. 20 | Примеры самых простых дорков: 21 | 22 | Ошибки SQL серверов: 23 | > site:gov "error in your sql syntax" 24 | 25 | "Секретные" материалы: 26 | > filetype:pdf site:gov "top secret" 27 | 28 | Всевозможные бекапы: 29 | > intitle:"index of /backup/" 30 | 31 | Поиск по pastebin.com откроет для тебя много нового: 32 | > site:pastebin.com password @gmail.com 33 | 34 | Ищем в гугле гугл дорки: 35 | > site:pastebin.com dorks 36 | 37 | База данных дорков [тут](http://www.exploit-db.com/google-dorks/). 38 | Запросы для поиска IP камер [здесь](http://www.google.com/search?q=site:pastebin.com+camera+dork). 39 | 40 | 41 | Yandex 42 | ---- 43 | Яндекс имеет другой поисковый синтаксис, более заточен на российского пользователя. 44 | С ним легче находить всякие артефакты и окаменелости в рунете. 45 | 46 | ShodanHQ 47 | ---- 48 | [ShodanHQ](http://shodanhq.com/) - особая поисковая система, которая ищет устройства, подключенные к интернету. 49 | Можно находить все - от роутеров, до промышленных систем автоматизации. 50 | Поиск дальше 1 страницы доступен после регистрации, а если захочешь полный доступ, то прийдется платить создателю. 51 | 52 | robots.txt 53 | ---- 54 | robots.txt - специальный файл в корневой папке сайта, который вебмастеры используют для ограничения доступа поисковикам. Бывает, вебмастер скрывает то, что должно быть скрыто от наших любопытных глаз: админку, папку с логами, бекапы и т.д. 55 | --------------------------------------------------------------------------------