Solved: rootless kit startete erst mit Login

Frage zu #Raspberry
Ich habe einen #Pi im LAN, der ist per SSH erreichbar. Port ist dauerhaft verfügbar, sagt zumindest #nmap. Andere Ports nicht.
Logge ich mich via SSH ein, sind dann auch alle anderen erwarteten Ports von außen verfügbar.

Über #Docker läuft ein #PiHole
Weder der #DNS Port 53 ist ohne SSH Login erreichbar, noch die Weboberfläche.

Woran liegt das? 🤔
Mir fehlt gerade die Idee, was ich falsch eingestellt habe.

#Linux #SysAdmin

OSINT Tools in C/C++: Used by Intelligence and Security Services
Modern intelligence and cyber-reconnaissance units increasingly rely on **C and C++ tools** when **speed, resource control, and minimal digital footprint** are critical. Below is an overview of key tools and why these languages are preferred.
Classic OSINT Tools in C/C++
1. **Nmap (C/C++)**
The cornerstone network scanner for most OSINT tasks.
**Function:** Active and passive host discovery, service detection, OS fingerprinting.
**Feature:** Supports NSE scripts for automated reconnaissance.
2. **ZMap (C)**
Mass IPv4 scanning (e.g., one port across the entire IPv4 space in ~5 minutes).
Used for large-scale SIGINT/OSINT operations.
3. **Masscan (C)**
U.S. counterpart to ZMap, optimized for maximum speed.
Ideal for instant “network snapshots.”
4. **Tcpdump / libpcap (C)**
Passive packet capture.
Forms the backbone for packet analysis in intelligence systems.
5. **Bro/Zeek (C++)**
Network event analysis framework.
Detects anomalies and covert channels.
6. **YARA / YARA Rules Engine (C/C++)**
Signature-based detection of malware, documents, and archives.
Widely used in cyber intelligence.
7. **OpenSSL Toolkit (C)**
Certificate and TLS channel analysis.
Used to examine cryptographic infrastructure.
8. **ExifTool (C++)**
Metadata analysis for images and documents: device, timestamp, GPS.
9. **Tshark (C)**
CLI version of Wireshark for covert traffic analysis.
10. **Osquery (C++)**
Live-forensics system turning the host into a SQL-queryable database.
Why C/C++ Matters in Intelligence
**Maximum speed**
Native code is crucial for mass network scanning, data streams, and crypto operations.
**Resource control**
Direct management of memory, threads, and network buffers without overhead.
**Low-level access**
Raw sockets, system calls, filesystem, network interfaces.
**Deterministic behavior**
Predictable response times, no garbage collection delays.
**Minimal dependencies & portability**
Statically compilable binaries for Linux, Windows, BSD, or embedded systems.
**Integration with high-performance libraries**
OpenSSL, libpcap, Boost, ZLib for crypto, networking, and compression.
**Hardware-level optimization**
SIMD, vectorization, inline functions, assembly inserts.
Performance: C/C++ vs Interpreted Languages
Example: scanning 100,000 IPs for open ports.
Language Execution Time Reason C 3–5 sec Native code, minimal overhead C++ + Boost.Asio 4–6 sec Asynchronous, thread control Go 10–15 sec Runtime overhead, garbage collection Python 180–300 sec Interpretation, GIL, extra wrappers
**Conclusion:** Porting Python → C/C++ can give **50–100× speedup** for CPU- and I/O-intensive tasks.
Summary
C/C++ are the languages of choice for professional OSINT and intelligence tools where **speed, control, and low-level system/network operations** are required.
**Hashtags**
#OSINT #CPlusPlus #CProgramming #CyberIntelligence #SIGINT #NetworkAnalysis #Maltego #Nmap #ZMap #CyberSecurity #Forensics #MetadataAnalysis #OpenSourceIntelligence #Recon
**Bibliography / Must-Have References**
Gordon UA. *Preparations for war against Poland underway – Polish Chief of Staff*. 2025.
Eurointegration. *Polish Army Chief warns about pre-war threats*. 2025.
TVN24. *Polish Army Chief: Prepare forces for full-scale conflict*. 2025.
Nmap Official Documentation. https://nmap.org
ZMap Project. https://zmap.io
ExifTool Documentation. https://exiftool.org
YARA Rules Engine. https://virustotal.github.io/yara
Osquery Documentation. https://osquery.io

#nmap: My personal favorite network-security port-scanning tool.
Stable, consistent and highly reliable - for over 20 years now. 💌

If you have anything to do with computer-networks, you'll want to know it. 🥳

nmap's website has a page "where nmap appears in movies", as /the coolest hacker tool ever/ 😆 😎

https://nmap.org/movies/

Kali Linux Nedir? Etik Hacker’ların Tercih Ettiği Güvenlik Odaklı İşletim Sistemi

Siber güvenlik dünyasında adını sıkça duyduğumuz bir sistem var: Kali Linux.Pentest (sızma testi), adli bilişim analizi ve güvenlik araştırmaları denildiğinde akla gelen ilk işletim sistemlerinden biri olan Kali Linux, etik hacker’ların vazgeçilmez aracıdır.Peki, Kali Linux nedir, ne işe yarar ve neden bu kadar popülerdir? 💡 Kali Linux Nedir? Kali Linux, Debian tabanlı, açık kaynaklı ve

Próbowaliście kiedyś znaleźć otwarte porty w podsieci? Jest to możliwe m.in. za pomocą programu nmap, ale można go jeszcze rozszerzyć o skrypty. Przydatny poradnik.

#Linux #Nmap #CyberSec #Cyberbezpieczeństwo

https://opensecurity.pl/szybki-rekonesans-interfejsow-webowych-przez-skrypt-nmapa/

Szybki rekonesans interfejsów webowych przez skrypt nmapa

Jednym z prostszych do wyeliminowania zagrożeń w sieciach firmowych są łatwo dostępne interfejsy webowe służące do zarządzania elementami infrastruktury. Mimo to, z mojego doświadczenia wynika, że znalezienie takiego interfejsu i to często z domyślnym hasłem to wciąż pewniak w prawie każdym teście bezpieczeństwa.Kilka przykładów:Interfejs UPSa dający możliwość wyłączenia zasilania, nierzadko dla całej szafy lub serwerowni. Często spotykany domyślny użytkownik i hasło: apc, apc.Interfejsy zdalnego zarządzania serwerami np. HP iLO, Dell iDRAC, IBM IMM pozwalające na wyłączenie lub przejęcie konsoli. Często dają dostęp do serwera wirtualizacji na którym działa od kilku do kilkunastu maszyn wirtualnych. Często spotykany domyślny użytkownik i hasło to dla serwerów Dell: root, calvin oraz dla serwerów IBM: USERID, PASSW0RDInterfejsy pamięci masowych - często nieaktualizowane i z podatnościamiInterfejsy systemów do monitoringu wizyjnego (często spotykane stare i podatne wersje Dahua z domyślnym użytkownikiem i hasłem 888888, 888888 lub 666666, 666666)Interfejsy urządzeń sieciowych (switche, routery, kontrolery WLAN, firewalle)Interfejsy telefonów VOIP, często bez żadnych zabezpieczeńInterfejsy drukarekInterfejsy systemów OT (np. sterowniki fotowoltaiki, klimatyzacji)W dużym środowisku sieciowym znaleźć można często setki lub nawet tysiące urządzeń udostępniających webowe interfejsy administracyjne. Ich obecność często wiąże się z problemem nazywanym shadow IT, polegającym na tym, że do sieci podłączane są urządzenia, w których zakupie i wdrożeniu nie bierze udziału dział IT.Często też o obecności takich interfejsów po prostu się zapomina. Wynika to z faktu, że są one potrzebne na etapie wdrożenia, ale gdy już wszystko zostanie skonfigurowane rzadko się do nich zagląda.Rekonesans przez skanowanieW tym artykule chciałbym się z wami podzielić metodą na szybkie znalezienie i identyfikację takich interfejsów w dużym środowisku. Pierwszym narzędziem, które przychodzi nam do głowy jest oczywiście skaner portów nmap. Możemy za jego pomocą znaleźć np. wszystkie otwarte porty 80 i 443 w danej podsieci:nmap -p80,443 192.168.1.0/24Ale wyobraźmy sobie, że takich podsieci mamy kilka lub jest to podsieć z maską /16 i skaner zwraca nam kilkaset znalezionych adresów IP z otwartym portem 80 lub 443. Musielibyśmy odwiedzić przeglądarką każdy z tych adresów aby ustalić jaka zawartość serwowana jest przez usługę http lub https.Można tutaj posłużyć się tzw. banner grabbingiem, czyli próbą ustalenia typu i wersji aplikacji za pomocą zwracanych przez usługę komunikatów powitalnych (banerów), poprzez dodanie do parametrów skanowania opcji -sV:nmap -p80,443 -sV 192.168.1.0/24Nie zawsze jednak zwrócone wyniki pozwolą nam w prosty sposób ustalić z jakim urządzeniem lub aplikacją mamy do czynienia:Nmap scan report for 192.168.1.66 Host is up (0.0026s latency).PORT STATE SERVICE VERSION 80/tcp open http GoAhead WebServerW takim wypadku konieczne będzie jednak odwiedzenie powyższej strony i naoczne ustalenie jaki system odpowiedzialny jest za jej udostępnianie.I tutaj z pomocą przychodzi nam mechanizm skryptów dostępny w narzędziu nmap. W domyślnym katalogu /usr/share/namap/scripts znajdziemy setki skryptów, które wykorzystać możemy podczas skanowania sieci nmap-em. Nie ma jednak wśród nich skryptu, który ułatwiłby nam automatyczne obejrzenie każdej strony serwowanej na portach 80 lub 443. Skrypt taki spróbujemy zatem stworzyć sami. I zobaczycie za moment, że nie jest to wcale takie skomplikowane, jak by się mogło wydawać.Web screenshotZacznijmy od znalezienia narzędzia, które będziemy mogli wykorzystać w skrypcie, a którego głównym zadaniem będzie wykonanie zrzutu ekranu ze strony www. Chcemy wygenerować obrazek, na którym znajdzie się zawartość odwiedzanej strony bez konieczności odwiedzania jej przeglądarką. Narzędzi, które pozwalają wykonać taką operację za pomocą komendy wywoływanej z linii poleceń jest co najmniej kilka. Ja po krótkim przeglądzie wymaganych zależności, oferowanych możliwości i łatwości użycia wybrałem aplikację 'webscreenshot' napisaną w pythonie. Można ją znaleźć na githubie: https://github.com/maaaaz/webscreenshot albo zainstalować za pomocą managera bibliotek python:pipx install webscreenshotW powyższym przykładzie użyłem polecenia 'pipx' zamiast 'pip' ponieważ korzystam z dystrybucji Kali Linux, która zarządza pakietami pythona za pomocą apt. W domyślnym repozytorium Kali Linuxa nie ma jednak pakietu apt dla narzędzia webscreenshot. 'Pipx' zainstaluje je więc nie psując zależności w pythonowym środowisku venv użytkownika. Polecenie będzie dostępne w ścieżce /home/nazwa_uzytkownika/.local/bin/webscreenshot. Wywołując aplikację jako parametry podać musimy adres ip i numer portu, na którym dostępna jest usługa http(s) oraz silnik za pomocą którego wyrenderowana zostanie zawartość strony (np. chrome, chromium, firefox, edgechromium):/home/kali/.local/bin/webscreenshot -r chromium http://192.168.1.66:80 webscreenshot.py version 2.94[+] 1 URLs to be screenshot [+] 1 actual URLs screenshot [+] 0 error(s)Wynik działania powyższego polecenia zapisany został do pliku pod nazwą screenshot/http_192.168.1.66_80.png. Szybki rzut oka na zapisany obrazek pozwala nam z łatwością stwierdzić co kryło się pod tajemniczą nazwą usługi GoAhead WebServer zwracaną wcześniej przez nmap-a:Tworzymy skrypt nmapTeraz pozostaje już nam tylko zautomatyzować poprzedni krok tworząc skrypt dla nmap-a. Jego zadaniem będzie wywołanie polecenia webscreenshot dla każdego adresu IP, na którym zidentyfikowany zostanie otwarty port 80 lub 443. Cały skrypt prezentuje się następująco:description = [[ Get a screenshot of the URL ]]license = GPLv2 categories = {discovery, safe}local shortport = require shortport local stdnse = require stdnseportrule = shortport.httpaction = function(host, port)local prefix = httpif port.number == 443 then prefix = https endlocal filename = .. prefix .. _ .. host.ip .. _ .. port.number .. .pnglocal cmd = /home/kali/.local/bin/webscreenshot -r chromium .. prefix .. :// .. host.ip .. : .. port.number .. 2> /dev/null >/dev/nulllocal ret = os.execute(cmd)local result = failed (something went wrong)if ret then result = Saved to ./screenshots/ .. filename endreturn stdnse.format_output(true, result)endW pierwszych liniach skryptu definiujemy opis, licencję, kategorie pod którymi skrypt zostanie skatalogowany przez nmapa (discovery, safe) oraz wymagane biblioteki (shortport, stdnse). Następnie przypisujemy zmiennej prefix wartość http lub https w zależności od tego czy mamy do czynienia z portem 80 czy 443. Z jej pomocą definiujemy kolejną zmienną filename, pod którą przechowywana będzie nazwa pliku wynikowego. Składnia polecenia webscreenshot definiowana jest w zmiennej cmd, która jest następnie wywoływana przez funkcję os.execute. Wynik uruchomienia zwracany jest natomiast do zmiennej ret. I w zależności od jej zawartości skrypt kończy się komunikatem o błędzie: something went wrong lub informacją o miejscu zapisania pliku wynikowego saved to ./screenshots/nazwa_pliku.Aby móc korzystać ze skryptu należy go zapisać w domyślnym katalogu np. pod nazwą /usr/share/nmap/scripts/webscreenshot.nse, a następnie wywołać polecenie:nmap --script-updatedbOd teraz do parametrów skanowania nmap-em możemy dołączyć wywołanie naszego skryptu:nmap -p80,443 --script webscreenshot 192.168.1.0/24Wynikiem takiego skanowania będzie folder screenshots zawierający obrazy z wszystkimi znalezionymi interfejsami webowymi:Ich przejrzenie nawet przy sporej ilości wyników będzie dużo łatwiejsze niż analizowanie zwracanych przy zwykłym skanowaniu banerów lub ręczne odwiedzanie każdej strony.Karygodnym błędem jest również obecność takich interfejsów w domyślnym, a często też jedynym vlanie. Ale tym zajmiemy się już w innym artykule.

Target and Discovery Configuration Options for “nmap”

The nmap command contains numerous configuration options for port scanning operations, as appropriate and as necessary. The options and parameters include -iL for input from host and network list file names, -iR for random targets, --exclude for exclusion of hosts and networks, and --excludefile for the exclusion of lists from files. Host discovery options include -sL for list scans, -sn for ping scans (disabling the port scans), -Pn to assume complete operations online, and additional […]

https://novatopflex.wordpress.com/2025/10/29/target-and-discovery-configuration-options-for-nmap/

Target and Discovery Configuration Options for “nmap”

The nmap command contains numerous configuration options for port scanning operations, as appropriate and as necessary. The options and parameters include -iL for input from host and network list f…

novaTopFlex

HACKLOG 2x12 - Guida a NMAP e Scan dei Servizi da Remoto

https://peertube.uno/w/oBheBm9NQtMgFR9hc9HqAe

HACKLOG 2x12 - Guida a NMAP e Scan dei Servizi da Remoto

PeerTube
interesting observation on my #dabman 205 internet radio
#nmap shows 3 open ports
80 (http)
8080 (http-proxy)
and 10025 (smtp)
browser connection to 80 shows me a 401, 8080 same, but after a while a login prompt is offered... hmmm

Oops, open after all.

`Discovered open|filtered port 443/udp on [...] is actually open`

nmap is better at admitting mistakes than some people.

#nmap

#TIL the #nmap website has a list of movies, where nmap is shown in "hacking scenes"

https://nmap.org/movies/

Movies Featuring the Nmap Security Scanner

The Nmap Security Scanner appears in many major motion pictures and smaller films. This gallery provides screen shots and details for each movie.