Skip to content

Funganchan/Hakaton

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Инструкция по развертыванию и использованию программы сетевого сканера

Описание

Этот инструмент предназначен для сканирования сети на наличие активных хостов и открытых портов, а также для поиска уязвимостей на этих хостах с использованием локальной базы данных уязвимостей. Программа использует библиотеку Nmap для сканирования и генерирует отчет в текстовом формате TXT, что облегчает анализ и систематизацию данных.

Требования

Перед запуском программы убедитесь, что у вас установлены следующие компоненты:

  1. Python 3.6+
    Скачайте и установите Python с официального сайта (https://www.python.org/downloads/).

  2. Библиотеки Python:

    • "nmap" — библиотека для работы с Nmap.
    • "socket" — встроенная библиотека Python.
    • "json" — встроенная библиотека Python.

    Установите необходимые библиотеки с помощью команды: pip install python-nmap

  3. База данных уязвимостей:
    Вам потребуется локальный файл базы данных уязвимостей в формате JSON, содержащий информацию о CVE-уязвимостях (например, можно скачать с cve.mitre.org (https://cve.mitre.org/)). Пример пути к базе данных уязвимостей: C:/path/to/vulnerabilities.json

Установка

  1. Скачайте исходный код программы.
    Скачайте или клонируйте репозиторий программы в удобное место на вашем компьютере.

  2. Подготовьте базу данных уязвимостей.
    Загрузите файл базы данных уязвимостей (vulnerabilities.json) и укажите путь к нему в программе, если это необходимо, и запустите скрипт.

  3. Настройка программы.
    Откройте основной скрипт программы scanner.py в редакторе кода и укажите путь к базе данных уязвимостей, если это необходимо.

Запуск программы

  1. Откройте командную строку или терминал в папке с программой.

  2. Выполните команду для запуска сканирования: python hakaton_f.py

  3. Введите IP-адрес или диапазон для сканирования, например: 192.168.1.1/24

  4. Программа начнет сканирование указанного диапазона IP-адресов. По завершению сканирования будет выведен отчет в указанной области просмотра.

Пример содержимого отчета:

=== Отчет о сканировании ===

Хост: 92.42.102.30 (example.com)
  Порт: 22/tcp
  Сервис: ssh 8.9p1 Ubuntu 3ubuntu0.10
  Продукт: OpenSSH Ubuntu Linux; protocol 2.0
  Найдено уязвимостей: 2
    - CVE-2022-12345 - Уязвимость в OpenSSH
      CVSS: 7.5 | Описание: Ошибка в обработке аутентификации
    - CVE-2022-23456 - Уязвимость в OpenSSH
      CVSS: 6.5 | Описание: Проблема с аутентификацией

Хост: 192.168.1.1 (MyServer)
  Порт: 443/tcp
  Сервис: https 1.1 Apache
  Продукт: Apache HTTPD 2.4.41
  Найдено уязвимостей: 1
    - CVE-2021-3456 - Уязвимость в Apache HTTPD
      CVSS: 8.5 | Описание: Уязвимость в конфигурации сервера

----------------------------------------

Примечания

  • Убедитесь, что у вас есть права администратора или соответствующие разрешения для выполнения сетевых сканирований.
  • Программа использует Nmap, который необходимо установить на вашей системе. Вы можете скачать его с официального сайта Nmap (https://nmap.org/download.html).
  • При необходимости можно настроить параметры Nmap в коде для более специфических сканирований.

Ошибки и отладка

Если при запуске программы возникают ошибки, выполните следующие действия:

  1. Убедитесь, что у вас установлены все зависимости.
  2. Проверьте правильность пути к базе данных уязвимостей.
  3. Убедитесь, что у вас есть доступ к IP-диапазону для сканирования.

Если проблема не устранена, обратитесь к разработчику программы или посмотрите сообщение об ошибке в консоли.

About

Готовое решение кейс: "Сканирование параметра сети" MTS x CICADA8, Элитриум

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages