Mostrando entradas con la etiqueta Redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta Redes. Mostrar todas las entradas

Script para comprobar si una IP genera Spam

d
Autor: Martín Gómez
Visto en Imsitega
#!/bin/bash
 
for ip in `cat /ruta/archivo-ips`
do
        url=http://www.stopforumspam.com/api?ip=$ip
        respuesta=`curl -s $url | sed -ne '/<\/appears>/ { s/<[^>]*>\(.*\)<\/appears>/\1/; p }'`
        if [ $respuesta = "yes" ];
        then
                echo $ip " Aparece"
       else
               echo $ip "  No aparece"
        fi
 
done
Leer más...

nslookup.sh

d
Nombre: nslookup.sh
Autor: Omar A. Orozco @csimxnet @oorozcoo
Descripción: Script que permite usar nslookup de 10 maneras diferentes automatizando su uso
#!/bin/sh
#Fecha: 26 de Julio de 2012
#Autor: Omar A. Orozco
#Twitter: @csimxnet @oorozcoo
#Website: www.csimx.net
#Version: 0.1
#Fecha de modificacion:
#


while [ "$OPCION" != "0" ]; do
  echo ""
  echo "          Menu         "
  echo "      -----------      "
  echo "  1. Simple NSLookup"
  echo "  2. Query the MX Record"
  echo "  3. Query the NS Record"
  echo "  4. Query the SOA Record"
  echo "  5. View Available DNS Records"
  echo "  6. Reverse DNS lookup"
  echo "  7. Using Specific DNS Server"
  echo "  8. Change the port number to connect with"
  echo "  9. Change timeout interval to wait for a reply"
  echo "  10. Enabling debug mode"
  echo "  0. Salir"
  echo -e "\n  Elige una opcion"
    read OPCION

  case $OPCION in
    1) 
      echo
      echo -e "\nIngresa el dominio o la IP"
      read DOMAIN
      nslookup $DOMAIN
      ;;
    2)
      echo
      echo -e "\nIngresa el dominio o la IP"
      read DOMAIN
      nslookup -query=mx $DOMAIN
      ;;
    3)
      echo
      echo -e "\nIngresa el dominio o la IP"
      read DOMAIN
      nslookup -type=ns $DOMAIN
      ;;
    4)
      echo
      echo -e "\nIngresa el dominio o la IP"
      read DOMAIN
      nslookup -type=soa $DOMAIN
      ;;
    5)
      echo
      echo -e "\nIngresa el dominio o la IP"
      read DOMAIN
      nslookup -type=any $DOMAIN
      ;;
    6)
      echo
      echo -e "\nIngresa el dominio o la IP"
      read DOMAIN
      nslookup $DOMAIN
      ;;
    7)
      echo
      echo -e "\nIngresa el dominio o la IP"
      read DOMAIN
      echo -e "\nIngresa el servidor DNS a utilizar"
      echo -e "\nEjemplo 8.8.8.8 o ns1.ejemplo.com"
      read SERVER
      nslookup $DOMAIN $SERVER
      ;;
    8)
      echo
      echo -e "\nIngresa el dominio o la IP"
      read DOMAIN
      nslookup -query=mx $DOMAIN
      ;;
    9)
      echo
      echo -e "\nIngresa el dominio o la IP"
      read DOMAIN
      nslookup -timeout=10 $DOMAIN
      ;;
    10)
      echo
      echo -e "\nIngresa el dominio o la IP"
      read DOMAIN
      nslookup -debug $DOMAIN
      ;;
  esac
done
echo "----------------"
echo "Hasta Pronto!!"
echo "----------------"

Leer más...

mac-id.bash

d
Nombre: mac-id.bash
Autor: Alejandro Amaral
Descripción: Ingresada una direccion MAC, el script devuelve el nombre del fabricante de la interfaz de red
#!/bin/bash

# mac-id.sh
# Autor Alejandro Amaral - Creative Commons Reconocimiento-CompartirIgual 3.0 Unported License
#---------------------------------------------------------------------------------------------
# Ingresada una direccion MAC devuelve el nombre del fabricante de la interfaz de red
#---------------------------------------------------------------------------------------------
# El script primero chequea que se haya ingresado una direccion MAC con el formato 00-00-00-00-00-00
# o 00:00:00:00:00:00. Si se llama sin ningun argumento sale inmediatamente informando al usuario del
# del error. Una vez hecha la comprobacion del formato, si es incorrecta sale inmediatamente, sino
# se verifica que el archivo con los nombres de los fabricantes este presente (/tmp/oui.txt). En el
# caso de no encontrarse, el archivo es descargado de internet.
# Ya con el archivo guardado localmente se procede a buscar la linea que coincida con los primeros
# 3 bloques hexadecimales. Se informa el resultado en el caso de ser (o no) encontrado el fabricante.
#
# Uso: ./mac-id.sh 00:00:00:00:00:00 

if [ -z $1 ]; then
        echo "Debe ingresar una direccion MAC"
        exit 1
fi

MAC=`echo "$1" | tr '[:lower:]' '[:upper:]' | tr ':' '-' | grep -E "((([0-9]|[A-F]){2})-){5}([0-9]|[A-F]){2}"` > /dev/null 2>&1 #Convierte toda la cadena a $

if [ -z $MAC ]; then                                            # Si la variable MAC esta vacia es que el formato es incorreto
        echo "La direccion MAC tiene formato incorrecto"
        exit 1
else                                                            # El formato de la direccion MAC es correcto
        MAC=`echo $MAC | cut -c -8` > /dev/null 2>&1            # Se extraen los primeros 3 bloques hexadecimales (que identifican al fabricante)
        if [ ! -f /tmp/oui.txt ]; then                          # Si el archivo con los fabricantes no existe entonces se descarga
                wget -qO - 'http://standards.ieee.org/develop/regauth/oui/oui.txt' > /tmp/oui.txt
        fi

        FABRICANTE=`cat /tmp/oui.txt | grep $MAC | cut -f 3`    # Extraemos la linea donde esta la MAC del archivo de fabricantes
Leer más...

Syn Flood Detection

d
Nombre: SynFloodDetection.bash
Autor: G. Plasky
Descripción: Script que permite detectar y prevenir pequeños Syn Floods en cualquier puerto
#!/bin/bash
#####################################
#                                   #
#       SYN Flood Detection         #
#          by G. Plasky             #
#   A simple script to detect and   #
#   prevent SYN floods on any port  #
#                                   #
#####################################
 
if [ $EUID -ne 0 ]; then
        echo "You must be root to execute this script"
        exit 1
fi

PATH=/bin:/usr/bin:/sbin:/usr/sbin
 
BACKLOG=2048
RETRIES=4
 
SYN=`netstat -anp| grep SYN_RECV |wc -l`
#SYN=200
 
if [[ $SYN -ge 200 ]]
then
    echo "We appear to have a SYN flood. $SYN SYN packets detected."
    echo -n "Display netstat output? "
 
    read NET
    if [[ $NET -eq "yes" || $NET -eq "y" ]]
    then
        echo `netstat -anp|grep SYN_RECV|more`
    fi
 
    echo "Take preventative countermeasures? "
 
    read PREV
    if [[ $PREV -eq "yes" || $PREV -eq "y" ]]
    then
        echo "Enabling SYN cookies protection."
        echo 1 > /proc/sys/net/ipv4/tcp_syncookies
 
        echo "Increasing the backlog queue to $BACKLOG."
        sysctl -w net.ipv4.tcp_max_syn_backlog="$BACKLOG" &> /dev/null
 
        echo "Decreasing SYNACK retransmission time to $RETRIES."
        sysctl -w net.ipv4.tcp_synack_retries="$RETRIES" &> /dev/null
    fi
 
else
    echo "There doesn't appear to be a SYN flood right now. $SYN SYN packets detected."
fi
Permisos: chmod 700 synflooddetector.bash 
Ejecución: sudo ./synflooddetector.bash
Leer más...

Script Conexión Redes Inálambricas.

d
Nombre: Ina.bash
Descripción: Script que permite conectarse a una red inalámbrica ya sea por medio de WEP o WPA
Autor: @WizardIP
NOTA: Se recomienda el uso de WPA y WPA2 con autenticación basada en direcciones MAC.
#!/bin/bash
#Ina.bash


if [ $EUID -ne 0 ]; then
                echo "Ejecutar con sudo"
                exit 1
fi

if [ `whereis wpa_supplicant | cut -d: -f2 | cut -d" " -f2` !=  "/sbin/wpa_supplicant" ]; then
         echo "Favor de instalar wpa_supplicant"
         exit 0
fi


if [ $# -eq 0 ]; then
               echo "Faltan parámetros"
               echo "Uso: sudo $0 [ - Parámetro ]"
         echo "-wep: Conectar usando WEP" "-wep  [ ESSID ] [ Clave ]" 
        echo "-wpa: Conectar usando WPA [ REQUIERE ARCHIVO DE CONFIGURACIÓN Y wpa_supplicant ]"
               exit 1
fi

if [ $# -ne 3 ] && [ $1 == "-wep" ]; then
 echo "Faltan parámetros en el uso de WEP"
 echo "Uso $0 -wep [ ESSID ] [ Clave ]"
 exit 1
fi

case $1 in
 -wep)
  echo "Conectando..."
  ifconfig [ interface de red ] down
  iwconfig [ interface de red ] essid $2 key s: $3
  ifconfig [ interface de red ] up
  ping -c www.google.com
  echo "Conectado!"
  exit 0
  ;;

 -wpa)
  echo "Conectando..."
  ifconfig [ interface de red ] down
  wpa_supplicant -c [ archivo de configuración ] -B -i [ interface de red ] 
  ifconfig [ interface de red ] up
  dhclient [ interface de red ]
  ping -c3 www.google.com
  echo "Conectado!"
  exit 0
  ;;

 *)
  echo "Parámetro desconocido"
  echo "Uso: sudo $0 [ - Parámetro ]"
                echo "-wep: Conectar usando WEP" "-wep  [ ESSID ] [ Clave ]" 
                echo "-wpa: Conectar usando WPA [ REQUIERE ARCHIVO DE CONFIGURACIÓN Y WPA_SUPPLICANT ]"
  exit 1
  ;;
esac
exit 0
El archivo de configuración se puede hacer de la siguiente manera: 
vi wpa_supplicant.conf
ctrl_interface=/var/run/wpa_supplicant
network={
ssid="Nombre de la red"
key_mgmt=WPA-PSK
psk="Clave WPA de la red"
}
Permisos:
chmod 700 Ina.bash
chmod 600 wpa_supplicant.conf
Ejecución:
./Ina.bash -wep [ ESSID ] [ Clave ]
./Ina.bash -wpa
Leer más...