jueves, 6 de septiembre de 2012

Recopilando Información de Servidores con DMitry


DESCRIPCIÓN:

Dmitry (Deepmagic Information Gathering Tool) es una herramienta para UNIX/GNU exclusivamente programada en C la cual tiene la capacidad de reunir mucha informacion acerca de un Host.

Dmitry tiene una funcionalidad con la posibilidad de añadir nuevas funciones. La funcionalidad básica de Dmitry permite que la información sea recopilada sobre un host desde una simple búsqueda whois y escaneos de puertos TCP.

La aplicación se considera una herramienta para ayudar en la recopilación de información cuando la información es requerida rápidamente mediante la eliminación de la necesidad de introducir múltiples comandos.


UBICACIÓN:

Aplicaciones - BackTrack - Information Gathering - Network Analysis - Route Analysis - dmitry



OPCIONES:

  • -i Realiza una búsqueda whois sobre el objetivo. Por ejemplo: ./dmitry -i 255.255.255.255

  • -w Realiza una búsqueda whois en el 'host'. Esto requiere que el objetivo sea en un formato de carácter nombrado. Por ejemplo: ./dmitry -w www.site.com



  • -n Recupera datos desde netcraft.com sobre el host, lo que incluye el sistema operativo, versión del servidor Web y la información UpTime cuando estén disponibles. Por ejemplo: ./dmitry -n alexa.com



  • -s Realiza una búsqueda de un subdominio en el destino especificado. Esto utiliza los motores de búsqueda para intentar localizar a los sub-dominios en forma de sub.target. Por ejemplo: ./dmitry -s microsoft.com



  • -e Realize una búsqueda de Email en el destino especificado. Este módulo funciona con el mismo concepto que la búsqueda SubDomain tratando de localizar posibles direcciones de correo electrónico de un servidor. Por ejemplo: ./dmitry -e fbi.gov



  • -p Realiza un escaneo de puertos TCP en el host. Este módulo mostrará una lista de los puertos abiertos, cerrados y se filtra dentro de un rango específico. Por ejemplo: ./dmitry -p paypal.com


  • -f  Esta opción hará que el módulo TCP PortScan comunicar/mostrar la salida de los puertos filtrados. Estos son por lo general los puertos que se han filtrado y/o cerrado por un servidor de seguridad. Esta opcion requiere la opcion -p. Por ejemplo: ./dmitry -pf amizone.net



  • -b Esta opción hará que el módulo TCP PortScan muestre el nombre del servicio que esta corriendo al escanear puertos TCP. Esta opción requiere la opción -p Por ejemplo: ./dmitry -pb 174.120.240.9




  • -t Esto establece el tiempo de vida (TTL) del módulo de escaneo de puertos para escanear puertos individuales. Esto se ajusta a 2 segundos de forma predeterminada. Esto suele ser necesario cuando se escanea un host que tiene un firewall y/o se ha filtrado los puertos.


El código fuente se incluye con este software para que los usuarios y desarrolladores puedan entender el software para fines de auditoría de seguridad.

Saludos.

No hay comentarios:

Publicar un comentario en la entrada