ZoomEye开源版:基于Python的网络识别框架 - IVRE

微信号:freebuf
IVRE(也称为DRUNK)是一种网络检测框架,包括两个基于p 0 f和Bro的被动检测模块和一个基于Nmap Zmap的主动检测模块。它的功能类似于Chuangyu.ZoomEye(中嵘的眼睛)推出的网络空间搜索引擎。
系统依赖
Python 2,2.6或更高版本
加密模块
pymongo模块,2.7.2或更高版本。
Nmap ZMap
朋友p 0 f
MongoDB,2.6或更高版本
Web服务器(Apache,使用Nginx测试)
Web浏览器(已经使用FireFox和Chromum测试过)
Maxmind GeoIP免费数据库
Tesseract(选项,您可以将快照添加到Nmap扫描结果)
Docker Vagrant(1.6或更高版本,可选)
前部
AngularJS
Twitter引导程序
jQuery的
D3.js
旗图标的CSS
被动识别
用户指南
被动研究
1.和朋友一起
如果要在网络端口eth0上运行,则需要运行bro(2.3或更高版本)并使用-b选项通知passiverecon.bro文件的路径。
#Mkdir日志
#Bro -b /usr/local/share/ivre/passiverecon/passiverecon.bro -i eth0
执行数据包捕获(PCAP)文件
$ mkdir日志
$ bro -b /usr/local/share/ivre/passiverecon/passiverecon.bro -r capture
指向注册目录
$ passivereconworker --directory = logs
2,使用p0f
P 0 f是Nmap和Xprobe 2及更高版本远程操作系统的另一个被动操作系统。即使防火墙在系统中正常运行,您也可以通过捕获和分析从目标主机发送的数据包来识别主机上的操作系统。.P0f不会添加直接或间接网络加载,名称查找,秘密检测,ARIN查询,添加等。此外,您可以使用POf来检测主机是否有防火墙,如果有NAT我会的。负载平衡器等
使用eth0
#P0f2db - s passiverecon iface:eth 0
使用捕获文件
$ p0f2db -s capturerecon的捕获
积极研究
1,扫描
基本用法
#Runscans --routable --limit 1000 --output = XMLFork
上面的命令对Internet上的1000个随机主机执行标准分析,并打开13 nmap进程。
扫描完成后,将扫描结果导入数据库。
$ nmap2db - c ROUTABLE - CAMPAIGN - 001 - s MySource - r scan / ROUTABLE / up
(下载地址,点击阅读原文)