DEDMAP Un puissant outil d'analyse de ports et d'automatisation de réseau multiplateforme

· 6 minutes de lecture
DEDMAP Un puissant outil d'analyse de ports et d'automatisation de réseau multiplateforme

[DEDMAP-ico ]

DEDMAP

[Python-ico][py]

DEDMAP est un outil Simple mais Puissant, Intelligent et Flexible [Balayage des ports][ps] multiplateforme fait avec la facilité d'utilisation et la commodité à l'esprit.

Les protocoles TCP et UDP ont tous deux 0 à 65535 ports. Ces 65535 ports peuvent être répartis dans les trois plages suivantes :

  • Ports système ou réservés : de 0 à 1023

  • Ports utilisateurs ou enregistrés : de 1024 à 49151

  • Ports dynamiques ou privés : de 49151 à 65535

DEDMAP essaie d'analyser une adresse IP cible ou une plage d'adresses IP et de trouver des services qui s'exécutent et écoutent sur certains ports.

DEDMAP peut également analyser une gamme d'hôtes pour trouver des hôtes en direct.

Lisez le livre blanc officiel [ICI] (docs/dedmap_whitepaper.docx)

Découvrez la procédure vidéo officielle ici -> https://youtu.be/e1V83h4R5sI

CODE DE CONDUITE

CONTRIBUANT

Exigences :-

  • [Termux][tm] (si installation sur un appareil Android)

  • [Python 3][py]

  • [Pip][pp]

  • Un peu d'amour et de soins :)

Installation :-

$ cd DEDMAP
$ chmod +x install.sh
$ ./install.sh

Toutes les exigences supplémentaires seront installées automatiquement.
Exécutez simplement le fichier "install.sh" ;)

L'outil peut également être exécuté sans installation (./dedmap) mais il est recommandé de l'installer.
Après avoir installé l'outil, la couleur de la bannière DEDMAP passera de BLANC à ROUGE.

Mettez à jour l'outil en téléchargeant la dernière version et en la réinstallant à nouveau.

Utilisation de l'outil sous Windows :-

  • Initialement, double-cliquez ou lancez le dedmap.bat une fois à partir d'une invite de commande pour installer les exigences.
  • À la suite de l'étape ci-dessus, lancez l'outil à l'aide de la commande dedmap ou python dedmap à partir d'une invite de commande dans le répertoire racine dedmap.

Désinstallation :-

  • Suivez les étapes ci-dessous en utilisant termux-uninstall.sh si vous désinstallez pour termux
$ cd DEDMAP
$ chmod +x uninstall.sh
$ ./uninstall.sh

Points forts :-

  • Emballé avec beaucoup de fonctionnalités supplémentaires en un seul endroit.

  • Prise en charge complète des appareils Android (* via* termux)

  • Prend en charge les plages IP (1.1.1.1-100)

  • Prend en charge la numérisation réseau (Ping Sweep)

  • Possède un mode turbo (mode LAN) pour la numérisation réseau. Le mode turbo peut être utilisé à la fois en LAN et en WAN, mais il est recommandé de ne l'utiliser qu'en LAN car il peut diminuer la précision de l'analyse dans un réseau wan.

  • Le mode wan peut également être utilisé dans un réseau LAN pour des résultats plus précis. Mode Lan = Performance, Mode Wan = Précision.

  • Est flexible. Plusieurs options de numérisation peuvent être combinées en fonction des besoins.

  • Est intelligent. Analyse uniquement les cibles actives si une analyse réseau est combinée à d'autres analyses.

  • Répertorie tous les services/protocoles probables utilisés par les ports ouverts respectifs qui sont découverts.

  • Prend en charge le mode verbeux

  • Prend en charge l'enregistrement de la sortie dans un fichier. (Le fichier généré est un fichierdedmap. cat/tapez-le pour voir son contenu correctement dans un environnement shell)

  • Prend en charge diverses options de spécification de port

  • Est coloré. Fournit des réponses visuelles colorées basées sur des événements.

LÉGENDE/Schémas de couleurs :-

  • BLEU --> POUR MARQUER LE DÉMARRAGE ET LA FIN DU PROGRAMME RÉUSSI

  • ROUGE --> POUR MARQUER LE DEBUT/FIN D'UN EVENEMENT OU D'UNE ERREUR

  • VERT --> POUR MARQUER UNE DÉCOUVERTE HTE/PORT RÉUSSIE ET ​​MENU D'AIDE

  • RÉINITIALISER --> POUR RÉINITIALISER LA COULEUR DE LA COQUE PAR DÉFAUT

  • GRIS --> POUR MARQUER UNE DÉCOUVERTE HTE/PORT ÉCHEC EN MODE VERBOSE

  • JAUNE --> POUR MARQUER LES DECLARATIONS DE DEBOGAGE

Utilisation :-

$ dedmap [--option(s)] [cible(s)]
  • Par défaut, une analyse TCP sera effectuée si aucune option n'est fournie.

  • L'option -t doit être fournie exclusivement si une autre option est utilisée comme -p ou -v ou -n.

  • Par défaut, les 100 premiers ports couramment utilisés seront analysés si aucun port n'est spécifié.

  • Les options longues (--) ont plus de priorité.

Options :-

  • -h, --help affiche ce message d'aide et quitte

  • -v, --verbose s'exécute en mode verbeux

  • -d, --dns effectue une recherche DNS

  • -r, --rdns effectue une recherche DNS inversée

  • -p, --port<port(s)> scanne uniquement le(s) port(s) spécifié(s)

  • Ex : -p 21 ; -p 21,22,23;

  • -p top10; (analysez les 10 ports les plus couramment utilisés)

  • -p top100; (analysez les 100 principaux ports couramment utilisés)

  • -p top1000; (scan top 1000 ports couramment utilisés)

  • -p système; (scanner les ports système de 0 à 1023)

  • -p utilisateur ; (numériser les ports utilisateur de 1024 à 49151)

  • -p privé; (scanner les ports privés de 49152 à 65535)

  • -p tout; (scanner tous les ports de 0 à 65535)

  • -t, --tcp effectue une analyse TCP (analyse par défaut si AUCUNE OPTION n'est spécifiée)

  • -u, --udp effectue un scan UDP (ne semble pas fonctionner pour le moment en utilisant le socket en python)

  • -n, --net effectue une analyse du réseau

  • -m, --mode<wan/lan> sélectionne le mode d'analyse du réseau (par défaut = wan)

  • Sélectionnez le mode lan (mode turbo) pour de meilleures vitesses de numérisation (jusqu'à 10x)

  • Il est recommandé d'utiliser le mode turbo uniquement sur un réseau lan

  • car cela pourrait entraîner une perte de précision dans les réseaux wan

  • Ex : -nm lan; -nm blême;

  • -o, --out enregistre les résultats dans un fichier

  • Ex : -o rapport

Exemples :-

Combinez les options selon vos besoins. Dedmap est suffisamment flexible et intelligent :)

$ dedmap 1.1.1.1
$ dedmap localhost
$ dedmap -d google.com yahoo.com facebook.com localhost
$ dedmap google.com
$ dedmap google.com yahoo.com
$ dedmap 1.1.1.1 2.2.2.2 3.3.3.3
$ dedmap 1.1.1.1-100 google.com (Effectuer un scan tcp sur tous les hôtes sans ping pour contourner le bloc icmp du pare-feu)
$ dedmap -p 20 1.1.1.1
$ dedmap -p top10 2.2.2.2
$ dedmap -p 20,21,22 1.1.1.1
$ dedmap -nm lan -p 21 192.168.1.1-255 (Effectuer un scan de port tcp en mode lan sur tous les hôtes en direct)
$ dedmap -n 1.1.1.1-255
$ dedmap -nr 1.1.1.1-255 (Effectuer une recherche DNS inversée sur toutes les cibles actives du réseau)
$ dedmap -nt 1.1.1.0-255 (Pour analyser uniquement les hôtes vivants sur le réseau)
$ dedmap -o rapport 127.0.0.1

Avis supplémentaire :-

  • Le fichier de sortie généré est un fichierdedmap. Cat/Print pour voir son contenu correctement dans un environnement shell.

  • Cet outil devrait avoir beaucoup de bugs car il est à un stade très précoce.

  • Cet outil n'a pas encore été testé sous Windows et ne fonctionnera probablement pas. N'hésitez pas à expérimenter.

Avertissement :-

  • Cet outil est conçu à des fins éducatives uniquement. Utilisez-le avec/sur les systèmes ou les réseaux que vous possédez ou avez l'autorisation du propriétaire. Je ne serai pas tenu responsable de tout ce que vous faites avec cet outil.

Limitations à partir de maintenant / Problèmes connus :-

  • LA GÉNÉRATION D'UN RAPPORT NE FONCTIONNE PAS CORRECTEMENT SOUS WINDOWS.

  • EST LENT CAR AUCUN CONCEPTS MULTI-FILS UTILISÉS DANS LE PROGRAMME.

  • UDP NE FONCTIONNE PAS CORRECTEMENT POUR L'INSTANT.

  • L'UTILISATEUR DOIT MAINTENIR UNE SEQUENCE "dedmap [--option(s)] [cible(s)]"

  • L'OUTIL SUPPORTE LA PLAGE IP UNIQUEMENT DANS LE DERNIER OCTET .ie 1.1.1.(1-200) --> C'est aussi une mesure de sécurité pour empêcher l'utilisateur de balayer l'INTERNET ENTIER (1-255.1-255.1-255.1- 255) et en faisant exploser sa NIC, sa RAM, son CPU et son HARDDISK :p

Faire :-

  • [ ] CORRIGER LE BALAYAGE UDP

  • [x] AJOUTEZ DES COULEURS AU RESTE DE LA SORTIE POUR FOURNIR DES RÉPONSES VISUELLES MÊMES.

  • [x] TESTER ET AJOUTER UN SUPPORT POUR TERMUX

  • [x] TESTER ET AJOUTER UN SUPPORT POUR WINDOWS

  • [ ] UTILISER LE MULTIFILETAGE POUR AMÉLIORER considérablement les performances de l'outil

Rapports :-

Retour d'information :-

[ps] : https://www.techopedia.com/definition/4059/port-scanning
[py] :https://www.python.org
[pp] :https://pip.pypa.io/en/stable/installing
[page] :https://7ragnarok7.github.io/DEDMAP
[tm] :https://play.google.com/store/apps/details?id=com.termux