2008/10/22

Quand on ne sais que faire ... on code nawak (et ça se voit :-P )

o/ All !

Bon bah tout est dans le titre :

cette fois - ci ne sachant pas trop sur quoi bosser et , je doit l'avouer ,ayant envie de me remettre au Perl aprés tant de temp passé sur d'autre langages , je me suis mis a coder un petit tool ( incomplet mais bon c'est juste une "remise a niveau " :-P ) , histoire de me replonger dans les méandres de ce magnifique langage qu'est le Perl .


Comme dis ci-dessus , ici rien d'extraordinaire car il s'agissait surtout d'un "prétexte" pour revoir un peu le Perl .

Cependant , je compte réellement continuer a travaiiler dessus et ce , dans de vrais projets a venir , mais je n'en dirais pas plus .... ;-)

----------------->
Bon , ce tool donc - (baptisé KM-Net-tool pour kmkz network tool ) - permet entre autre de scanner (super original je sais) des ports définis par l'utilisateur sous forme de "plage" a scanner ( Port de départ et d'arrivée) tout en choisissant aussi le Time-out et le protocole a utiliser .


Il permet aussi la pratique du SYN flood en forgeant plus ou moins ses paquets :

ip de départ , ip cible , port cible , taille du paquet ; ainsi que le classique et peu utile (mais toujours intéréssant ne serait-ce que pour ce qu'on y apprend ) ping flood , largement moins paramétrable (si peu utile...) : ip cible et protocole uniquement.


Voici une ptite démo de ce code basique mais toutefois bien intéréssant a coder , surtout pour se remettre dans le bain car , je le rappelle , c'est ici mon objectif , rien de plus .

<----------------- Présentation :
[root@ KM-Net-tool]# perl KM-Net-tool.pl

Usage KM-Net-tool.pl: [-f# -S# -p# -l]


-S (Scan) /host_to_test / \Time out\ /Port to Start/ \Port to Stop\ /Protocol/
-f (SYN Flood) /Source-IP/ \Target_IP\ /Target_Port/ \Packet_size\
-p (Ping Flood) /Target-IP/ \Protocol\
-l (GNU Licence)


-----------------------------------------------------------

Contact "kmkz" for more informations.

Mail: kmkz[at]live[dot]fr.
WebSite: http://kmkz-web-blog.blogspot.com
Board: www.collective-utopia.no-ip.fr


----------------->

Démo d'un scan (SUID Root utilisé par le module RawIP) :

[root@ KM-Net-tool]# perl KM-Net-tool.pl -S 213.251.1xx.xxx 1 1 200 tcp


[+]Checking modules....

[ Module IO::Socket::INET : OK ]
[ Module Net::Ping : OK ]
[ Module Net::RawIP : OK ]
[ Module Getopt::Std : OK ]

---------------------------------------------------------

~ PING 213.251.1xx.xxx .... + Ok!

~ Localtime: Wed Oct 22 16:02:18 2008
[+] Time out : 1
[+] Starting scan port n° 1
[+] Finish scan port n° 200
[+] Protocol Selected : tcp

---------------------------------------------------------

(+) Starting Scan (using Thread) :

[+] Port 21 - tcp Open
[+] Port 22 - tcp Open
[+] Port 25 - tcp Open
[+] Port 53 - tcp Open
[+] Port 80 - tcp Open
[+] Port 110 - tcp Open
[+] Port 143 - tcp Open



Rien de bien sorcier en soit ...autre exemple : un SYN flood :

[root@ KM-Net-tool]# perl KM-Net-tool.pl -f 84.56.82.98 213.251.178.117 22 4000

[+]Checking modules....

[ Module IO::Socket::INET : OK ]
[ Module Net::Ping : OK ]
[ Module Net::RawIP : OK ]
[ Module Getopt::Std : OK ]

---------------------------------------------------------

+1 +1 +1 +1 +1 +1 +1 +1 +1 +1 +1 +1 +1 +1 ......

Ou chaque "+1" signifie qu'un paquet a été envoyé a la cible .

Bon on va stopper la car je pense que vous avez compris comment ce tool trés simple d'usage fonctionne , si ce n'est pas le cas , a vous de consulter l'aide fournie avec .

A bientot pour de VRAIS projet en Perl ;-) c'est promis !

<------------------------- >

Archive du projet KM-Net-tool

<------------------------->