Mostrando postagens com marcador infraestrutura. Mostrar todas as postagens
Mostrando postagens com marcador infraestrutura. Mostrar todas as postagens

segunda-feira, 17 de maio de 2021

PowerShell - PortScan Nmap + Resultado Via GMail

 #### PowerShell - PortScan Nmap + Resultado Via GMail 👁️  ####




No  post anterior (PortScan automátizado com NMap) demostrei como configurar um portscan diário através de um ShellScript. Tendo ciência que muitos ainda preferem utilizar Winndows e vendo a importância da vigilância das portas dos servidores, prevenido segurança e privacidade de dados (LGPD). Nos do ACESSO 8 desenvolvemos um script em PowerShell. 

Nele será possível scanear as portas dos servidores informados, após isso será enviado um e-mail com os resultados através do GMail. 

Agora vamos verificar alguns pontos importantes: 


################################ IMPORTANTE #################################            

⭐  É necessario acessar GMail que enviará o resultado uma unica vez no servidor que ira excecutar o script. Recebera um "Alerta de segurança" informando "Novo dispositivo conectado", confirme essa verificaça e pronto. 


⭐ Para automatizar basta criar no Windows Task Scheduler uma tarefa para executar o script.


################################ PASSO A PASSO #################################

1 - Click no link abaixo e acesse o GitHub do ACESSO 8 e baixe o script do portscan 

                                                            

2 - Baixe e instale o NMap no servidor que irá realizar o scan:

https://nmap.org/download.html 

3 - Abra o script e informe os valores das variaveis no bloco *DECLARANDO VARIAVEL.

$Login = "Informar_aqui_o_e-mail_remetente"

$Password = "Senha_do_e-mail_remetente"

$to = "e-mail_destinatario"



4 - Cria um diretório no C:\ chamado "PortScanServer"

C:\PortScanServer



5 - Adicione o arquivo "IPs.txt" no diretorio "PortScanServer"

C:\PortScanServer\IPs.txt



 6 - Adicione no arquivo "IPs.txt" os ips que deseja scanear (um embaixo do outro, sem espaço)

           Exemplo:

                                192.168.1.10

                                192.168.1.20

                                192.168.1.30



7 - Habilite no GMail a opção "app menos seguros" através do link abaixo:

https://myaccount.google.com/security



Pronto agora o script ira enviar o resultado via e-mail!


                                     ################ Veja Também ##################

                                                        PortScan automátizado com NMap

                                     ##############################################


Deixe seu comentário, duvida, opinião e sugestões aqui em baixo 👇. Assim você ajuda o blog e ajuda outros profissionais a compartilhar conhecimento. 💻


quarta-feira, 12 de maio de 2021

ShellScript - PortScan automatizado com NMap

 #### ShellScript - PortScan automatizado com Nmap 👁️  ####




A Segurança da Informação, atualmente é um ponto crucial para qualquer empresa, independente do setor. Hoje a segurança e privacidade dos dados embarcada na LGPD fazem com que o mercado de TI, busque por profissionais que possa agregar mais segurança aos ativos da empresa.

Um dos pontos que reque atenção são as portas dos servidores, nelas os hackers, os vírus ou até mesmo os usuários, acham brechas para roubar dados e derrubar serviços.

E como sanarmos isso de modo simples e eficaz? Rodando um Port Scan automáticos todos os dias.

Uma ferramenta que realiza esse serviço com maestria é o Nmap. Muito simples e cumpre o que promete.

 Para esta tarefa, abaixo será mostrado como realizar o scan de portas diariamente.


################################ IMPORTANTE #################################

No GitHub do ACESSO 8, baixe o script: ShellScript - PortScan automatizado com NMap   


                                                                 


  • Para este Script foi criado dois diretório um chamado "Script" e o outro de "PortScan" dentro /home/<perfil>/ ;
  • Dentro do diretório Script foi posto o script "PortScanByNMap.sh" mais o arquivo "ip.txt"  baixados do GitHub, o diretório "PortScan" servira para receber os logs ( resultado do Scan );
  • No arquivo "ip.txt" colocará os ips dos servidores a serem scaniados, uma abaixo do outro;
  • O Script irá verificar as portas abertas dos servidores listados no arquivo "ip.txt";


################################ PASSO A PASSO #################################

1 - Instale o Nmap da sua distribuição Linux, neste exemplo estou utilizando o CentOS, mas segue para demais:

yum install nmap         =>  Linux baseadas em RHEL

sudo apt install nmap   =>  Debian e derivados




2 - Edite o script com os repositórios para Script "PortScanByNMap.sh", o arquivo "ip.txt" e do Log ( resultado do Scan ). 

vim /home/acesso8/Script/PortScanByNMap.sh

 
  

vim /home/acesso8/Script/ip.txt
               
 


3 - Torne o Script "PortScanByNMap.sh" executável:

chmod a+x /home/<perfil>/Script/PortScanByNMap.sh



ls /home/acesso8/Script/PortScanByNMap.sh

***Note que o ShellScript mudou de cor ***

4 - Crie uma tarefa no crontab

crontab -e


5 - No meu exemplo o script irá rodar todos os dias a 00:00

0 0 * * * /home/<perfil>/Script/PortScanByNMap.sh



############################## TESTE DO SCRIPT ##############################

6 - Verificar se foi criado a rotina

crontab -l



8 - Acesse o diretório Script

cd /home/acesso8/Script/




9 - Execute o Script 

./PortScanByNMap.sh




10 - Acessando o diretório PortScan 

ls /home/acesso8/Script/PortScan



11 - verificando o resultado do NMap

cat /home/acesso8/PortScan/192.168.1.33.txt



E pronto! Feito o scan diário dos seus servidores!

========================================================================= 

                                                     💫 Veja Também 💫

🚨 🕷️ Como Testar Vulnerabilidade de Site com OWASP Zap ⚡ 

🚨 Desativar Windows Defender “Definitivamente” | Windows 10

🚨 Desabilitar Compartilhamento C$ do Windows

=========================================================================

Acesse nosso Canal do YouTube 👇



🚨 Ajude com o crescimento do nosso Canal                                                  

Deixe seu 👍 

Inscreva-se no Canal 

Click no 🔔

Deixe seu comentário, duvida, opinião e sugestões aqui em baixo 👇. Assim você ajuda o blog e ajuda outros profissionais a compartilhar conhecimento. 💻

segunda-feira, 21 de outubro de 2019

Habilitando Acesso Remoto via PowerShell

#### Habilitando Acesso Remoto via PowerShell ####


Em situações onde precisamos acessar determinado servidor, e devido incidentes diversos ( lentidão do servidor, travamento da interface gráfica e etc... ), ficamos impossibilitado de acessa-lo através do RDP ( mstsc ). 

Para isto, temos uma solução muito útil e simples... Que em momento oportunos pode salvar uma aplicação. 

Bom... estou me referindo a acesso remoto via PowerShell

Nesta passo a passo iremos explicar como habilitar e como acessar uma estação ou um servidor Windows sem demandar recursos. Sim... através desse acesso podemos colher informação e executar comando de ação no dispositivo sem muitas dificuldade. 

Então vamos lá?


HABILITANDO O ACESSO REMOTO VIA POWERSHELL

################################

⚠️ Atenção: Ao habilitar o acesso remoto via PowerShell, uma regra no Firewall do Windows será criado para porta 5985 ( WinRM - Windows Remote Management ).

################################

1- Execute o PowerShell como Administrador no servidor no qual deseja habilitar:

2- Em seguida execute a linha abaixo: 

Enable-PSRemoting -Force

Pronto... Simples né!?!?

ABRINDO SESSÃO REMOTAMENTE VIA POWERSHELL


1- Execute o PowerShell como Administrador na sua estação:

2- Execute a linha abaixo: 

Enter-PSSession -ComputerName <nomedocomputador> -Credential <nomedocomputador\nomedeusuario>

OBS.: 
          - Substitua <nomedocomputador> pelo nome do servidor que irá acessar; Caso esse servidor faça parte de um domínio, necessário inserir as informações de domínio. Ex.: server01.acesso.com

           - Substitua <nomedocomputador\nomedeusuario> pelas credencias de acesso ao servidor. Ex.: server01.acesso.com\fulano.silva

 🔎 Ira abrir uma janela solicitando a senha de acesso ( é possível colocar a senha no comando acima, mas por motivo de segurança, acredito que esta é a melhor forma ) 

Após isso você estará de posse do servidor remotamente. 😉

FECHANDO SESSÃO REMOTAMENTE VIA POWERSHELL

1- Com a console do PowerShell em modo Administrador:

2- Execute a linha abaixo:

 Exit-PSSession

Este foi procedimento para habilitar, acessar e sair de uma sessão remota via PowerShell

Deixe seu comentário, duvida, opinião e sugestões aqui em baixo 👇. Assim você ajuda o blog e ajuda outros profissionais a compartilhar conhecimento. 💻

sexta-feira, 18 de outubro de 2019

Lista dos Grupos de UM Usuário

Este tutorial mostra como gera uma Lista dos Grupos de Um único Usuário do Active Directory.


Script PowerShell



1- Execute o PowerShell como Administrador logado no servidor Controlador de Domínio ( é possível realizar da sua estação 👉 Acesso Remoto via PowerShell ):

2- Execute a linha abaixo: 

Get-ADUser <user logon name> | Get-ADPrincipalGroupMembership | Select-Object Name


#ActiveDirectory #PowerShell

Lista de Todos os Usuários de uma OU via PowerShell

Este tutorial mostra como gera uma Lista de Todos os Usuários de uma determinado OU do Active Directory.


Script PowerShell



1- Execute o PowerShell como Administrador logado no servidor Controlador de Domínio ( é possível realizar da sua estação 👉Acesso Remoto via PowerShell ):

2- Execute a linha abaixo: 

Get-ADUser -Filter * -Properties * -SearchBase ‘OU=Usuários,OU=<nomedaou>,DC=<nomedodominio>,DC=<nomedodominio>’ | select name >> C:\User-ADM.txt

Obs:  - Sera gerado uma lista no C:\ no formato .txt com os nome dos usuários; 
          - Nesta lista serão listado inclusive os usuário de serviço nativos do AD e os criados;

#ActiveDirectory 

Lista de Usuários de um Grupo via PowerShell

Este tutorial mostra como gera uma Lista de Usuário de um determinado Grupo do Active Directory.





1- Execute o PowerShell como Administrador logado no servidor Controlador de Domínio ( é possível realizar da sua estação👉 Acesso Remoto via PowerShell ):


2- Execute a linha abaixo: 

Get-ADGroupMember -Identity <nomedogrupo> | ft name,SamAccountName -AutoSize |Out-File c:\list.txt



Obs: - Troque <nomedogrupo> pelo grupo no qual precisa lista os usuários;
         - Sera gerado uma lista no C:\ no formato .txt com os nome dos usuários;