crowdwitches

it works

masscanのメモ

前ブログ記事の補足 koulab.openblog.jp

dedicated/baremetalのサーバを使う。仮想化された環境だと性能が出ないのでダメ。

  • ネットワーク100Mbps以上
  • データ伝送量:無制限
  • OS: Debian
  • メモリ:2Gbぐらい
  • IPv4アドレス2つ
  • ポートスキャンOKなサーバを借りる
sudo apt-get install git gcc make libpcap-dev
git clone https://github.com/robertdavidgraham/masscan
cd masscan
#ビルド前にbannerのUser-Agentを変更する
nano src/proto-http.c

User-Agentは必要に応じて変更 Mozilla/5.0 (compatible; SecurityResearcher/0.1; +http://example.com/bot.html) とか。

http_hello[] =      "GET / HTTP/1.0\r\n"
                    "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36\r\n"
                    "Accept: */*\r\n"
                    //"Connection: Keep-Alive\r\n"
                    //"Content-Length: 0\r\n"
                    "\r\n";
make
#rateをチェック
bin/masscan 0.0.0.0/4 -p80 --rate 100000000 --router-mac 66-55-44-33-22-11
iptables -A INPUT -p tcp --dport 60000 -j DROP

configを作る

#パケット送信レート
rate =      500000.00
randomize-hosts = true
#bannerを取得するかどうか。
banners = true
# ADAPTER SETTINGS
adapter =
adapter-ip = banner用の追加1IPアドレスを指定する
adapter-mac = 00:00:00:00:00:00
router-mac = 00:00:00:00:00:00
# OUTPUT/REPORTING SETTINGS
output-format = json
show = open,,
output-filename = result.json
rotate = 0
rotate-dir = .
rotate-offset = 0
rotate-filesize = 0
pcap =
# TARGET SELECTION (IP, PORTS, EXCLUDES)
retries = 1
#探索するポート
ports = 0-1024,8080
capture = cert
capture = html
nocapture = heartbleed
nocapture = ticketbleed
min-packet = 60

あとはIPアドレスのリストを実行時に--includefile xxx.txtで読み込む

bin/masscan -c main.conf --includefile iprange.txt

http://www.novogara.com/
https://www.urdn.com.ua/index.html
https://lolekhosted.net/
2018-01-03追記:
https://cari.net/services.html

2018-01-14追記
novogaraはメールでport scanning allowedと返答しておきながらabuseが飛んでくると止めない場合サーバを凍結してくるようになりました。