Recopilando Información de Servidores con DMitry

  • 0 Respuestas
  • 2472 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica

Recopilando Información de Servidores con DMitry

  • en: Septiembre 08, 2012, 08:29:34 pm


DESCRIPCIÓN:

Dmitry (Deepmagic Information Gathering Tool) es una herramienta para UNIX/GNU exclusivamente programada en C la cual tiene la capacidad de reunir mucha informacion acerca de un Host.

Dmitry tiene una funcionalidad con la posibilidad de añadir nuevas funciones. La funcionalidad básica de Dmitry permite que la información sea recopilada sobre un host desde una simple búsqueda whois y escaneos de puertos TCP.

La aplicación se considera una herramienta para ayudar en la recopilación de información cuando la información es requerida rápidamente mediante la eliminación de la necesidad de introducir múltiples comandos.

UBICACIÓN:

Aplicaciones - BackTrack - Information Gathering - Network Analysis - Route Analysis - dmitry


OPCIONES:

-i Realiza una búsqueda whois sobre el objetivo. Por ejemplo: ./dmitry -i 255.255.255.255


-w Realiza una búsqueda whois en el 'host'. Esto requiere que el objetivo sea en un formato de carácter nombrado. Por ejemplo: ./dmitry -w www.site.com


-n Recupera datos desde netcraft.com sobre el host, lo que incluye el sistema operativo, versión del servidor Web y la información UpTime cuando estén disponibles. Por ejemplo: ./dmitry -n alexa.com


-s Realiza una búsqueda de un subdominio en el destino especificado. Esto utiliza los motores de búsqueda para intentar localizar a los sub-dominios en forma de sub.target. Por ejemplo: ./dmitry -s microsoft.com


-e Realize una búsqueda de Email en el destino especificado. Este módulo funciona con el mismo concepto que la búsqueda SubDomain tratando de localizar posibles direcciones de correo electrónico de un servidor. Por ejemplo: ./dmitry -e fbi.gov


-p Realiza un escaneo de puertos TCP en el host. Este módulo mostrará una lista de los puertos abiertos, cerrados y se filtra dentro de un rango específico. Por ejemplo: ./dmitry -p paypal.com


-f  Esta opción hará que el módulo TCP PortScan comunicar/mostrar la salida de los puertos filtrados. Estos son por lo general los puertos que se han filtrado y/o cerrado por un servidor de seguridad. Esta opcion requiere la opcion -p. Por ejemplo: ./dmitry -pf amizone.net


-b Esta opción hará que el módulo TCP PortScan muestre el nombre del servicio que esta corriendo al escanear puertos TCP. Esta opción requiere la opción -p Por ejemplo: ./dmitry -pb 174.120.240.9


-t Esto establece el tiempo de vida (TTL) del módulo de escaneo de puertos para escanear puertos individuales. Esto se ajusta a 2 segundos de forma predeterminada. Esto suele ser necesario cuando se escanea un host que tiene un firewall y/o se ha filtrado los puertos.


El código fuente se incluye con este software para que los usuarios y desarrolladores puedan entender el software para fines de auditoría de seguridad.

Saludos.

 

Sacando Información Con SQLMAP (Básico)

Iniciado por djtrueno

Respuestas: 3
Vistas: 4177
Último mensaje Agosto 06, 2014, 04:33:30 am
por blackdrake
Rooteando Servidores Linux By:messerschmitt

Iniciado por RooT_Shell

Respuestas: 2
Vistas: 3574
Último mensaje Junio 25, 2010, 08:22:07 pm
por h4ck3r
Rootear Servidores Linux By Nort4x

Iniciado por N0rt4x

Respuestas: 9
Vistas: 6352
Último mensaje Septiembre 18, 2012, 05:30:12 pm
por Barym
HttPrint: Analizar servidores web

Iniciado por Stuxnet

Respuestas: 0
Vistas: 2491
Último mensaje Diciembre 05, 2012, 12:02:18 pm
por Stuxnet
Backdorizando Servidores Web con WeBaCoo

Iniciado por CalebBucker

Respuestas: 2
Vistas: 3119
Último mensaje Agosto 31, 2012, 10:49:25 am
por q3rv0