==============================================================================
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
--------------------[ previous ]---[ index ]---[ next ]---------------------

--------------------------[ ACES HiGH SCANNER v2.7 ]--------------------------
----------------------------------[ pIGpEN ]----------------------------------

1.0 Introduzione

- Storia
- Cos'e' Aces High
- Differenza tra outlist e aces.log
- Ringraziamenti
- Dedica

1.1 Funzioni

- Semplice TCP Scanner
- Funzione di comparazione di stringa

1.2 Telnet Scanner

- TCP Scan (per trovare host con porta 23 aperta)
- Scanner per cercare particolari caratteri (es. versioni di S.O.)
  sull'issue di una lista di host

1.3 RPC Scanner

- Scanning di tutti i servizi RPC
- Scanning di caratteri contenuti nei servizi RPC

1.4 FINGER Scanner

- TCP Scan (per cercare le porte finger aperte)
- USER Scan (Scanning per cercare utenti)
- GREP Scan (Scanning a comparazione di stringa per utenti online)

1.5 NFS Scanner

- Scan per visualizzare tutte le directory mountabili
- Scan per ricercare stringhe (directory/condivisioni ecc...)

1.6 SAMBA Scanner

- TCP Scan (per cercare host con NETBIOS)
- Scan per visualizzare tutte le informazioni sulle directory condivise
- Scan a comparazione di stringa per cercare particolari caratteri
  (nome dir/condivisioni/versione Samba)

1.7 WEB Scanner

- TCP Scan (per cercare host con la porta 80 aperta)
- Scan per cercare l'esistenza di un file negli hosts
- Scan per cercare una stringa all'interno di un file web su una lista
  di host

1.8 Altre novita'

- Altre news
- Altri Tools

1.9 Conclusioni

2.0 Versione 2.7


1.0 Introduzione
    ------------

- Storia

  Tutto comincio' ascoltando un vecchio LP degli Iron Maiden, sisi ok parlo di
  Powerslave, mentre in pieno trip di caffeina (l'unica mia droga dopo il
  computer), scrissi la prima versione il cui numero mi ricorda tanto il
  vecchio  Workbench dell'Amiga :), beh fui spinto ad andare avanti e ora dopo
  aver fatto vedere la versione 1.9 ad un mio amico australiano, mi e' stato
  chiesto se potessi permettere di pubblicarlo su una zine straniera.
  Visto che la scena italiana veniva e forse viene ancora giudicata da schifo
  (da parte degli italiani) ho pensato di pubblicarlo su BFi. Prima cosa
  perche' BFi secondo me fa la differenza, seconda cosa perche' sono italiano
  :)
  Non mi interessa come venga giudicato questo tool, prendetelo come volete...
  l'importante e' fare qualcosa per cercar di cambiare...

- Cos'e' Aces High

 L'Aces High puo' essere considerato una specie di grep... beh si' quasi, a
 parte il fatto che viene fatto su particolari servizi di una valanga di ip.
 Questo "scanner" oltre a ricercare stringhe o un carattere su generiche porte
 (sempre in tcp rulez ;) e' in grado di fare altrettanto sulla porta telnet e
 di estrarre servizi o stringhe via rpc, nfs, finger, web...
 In effetti e' un tool brain oriented, la sua versatilita' sara' scoperta solo
 se ricompensata con i vostri impulsi celebrali...
 Invito tutti quanti ad una buona masturbazione celebrale prima di fare
 qualkosa che non sapete bene cosa sia.
 In questo breve doc NON spieghero' tutti i modi d'uso (lascio a voi un sacco
 di idee che sono sicuro accenderanno un lumino nel vostro cervello o faranno
 scattare qualche interrupt di autodistruzione).
 Del source code potete farci quello che volete basta che lasciate i credits,
 chiedo scusa se alcune parti possono non essere immediatamente chiare (vedi
 funzione exp.c o identificazione del servizio nel main), ma dico subito che
 odio un certo tipo di programmazione... o meglio mi piace vederla fatta dagli
 altri..... :)
 Qualcuno ha detto che questo e' lo Scanner (si dice il? boh 8): non lo e'
 ancora, manca il modulo dell'udp che per ora non pubblico perche' ho un
 piccolo problema filosofico... e altre cosette che per ora non vi dico cosa
 sono :)

- Differenza tra outlist e aces.log

 Con questa nuova versione dell'aces high esistono due tipi di file generati.
 La outlist contiene una semplice lista di dove la stringa/servizio e' stata
 individuata e l'aces.log oltre a informazioni relative al tipo di scan
 e a quando questo e' stato avviato/killato/finito contiene pure il buffer di
 OGNI IP dove il carattere/stringa e' stato trovato.
 Quindi nel caso che stiate cercando una versione del sendmail vi verra'
 fuori la stringa di presentazione del sendmail, nel caso della porta telnet
 l'intero issue, nel caso del servizio web l'intera pagina htm (state
 tranquilli niente gif e cagate varie :) ecc.....

- Ringraziamenti

 Ringrazio prima di tutto Skav e l' A.D.A per l'attenzione.
 David Gans (che immagino non lo verra' mai a sapere) per una chiacchierata
 fatta tempo fa sui Dead :) La WELL e' sempre la WELL :) E per i numerosi
 libri SUPER su cio' che non ho mai vissuto.
 Un mega saluto a Bit Bunny, per essersi fatto vivo dopo tanto tempo (forse
 era colpa mia ;) ooppss immagino che di italiano non ne capisca un cazzo
 (nemmeno io =)
 Un pacco di saluti pure ad una persona che non ha nick e immagino che non
 voglia vedere il suo nome in una guida come questa.... per darmi un po' di
 voglia di andare in quella merdosa universita'... ne ho di anni da starci...
 Chiedo scusa poi a tutti quelli a cui non ho risposto via mail, ma sono full
 fino al piggy...
 Naturalmente l'ultimo saluto (quello piu' importante) va ai ragazzi di BFi
 perche' "They think different" :)

- Dedica

 Dedicato ad una ragazza il cui nome si trova sull'host 192.168.1.2 della mia
 rete di casa... TI AMO :* Anche se non ci vediamo piu'.
 E dedicato pure a tutti coloro che non si vantano per quello che sanno.. poco
 o tanto che sia, e' sempre poco.
 Un'ultima dedica va ai miei amici... se dovessi fare una rete delle mie
 amicizie credo che la classe C sarebbe sufficiente.

1.1 Funzioni
    --------

- Semplice TCP Scanner

Lanciando l'aces vi apparira':

                         -----[ ACES HiGH SCANNER ]-----
                               --[ VERSION: 2.7 ]--
                                   -[ pIGpEN ]-
 Usage:

 ./aces inputfile outputfile SERViCE -[no]cmp

 Example: ./aces in out 25 -cmp
           STRING -> Sendmail
           ./aces in out 139 -nocmp
           SERViCE MAY BE: a numeric port, rpc, nfs, smb, finger, web
           ./aces in out nfs -cmp

o qualkosa del genere....

Il caso piu' semplice e' quello di utilizzare questo programma come TCP
Scanner.

La sintassi per questa funzione e':

 aces in out port -nocmp

Dove:

 aces: e' il nome del programma (BAANAAANAAA!!!)
 in: e' una semplice lista di host
     (che siano nomi logici o nel formato decimale puntato non fa differenza)
 out: e' una semplice list di output
     (nello stesso formato dell'in solo che qui ci saranno solo gli host che
      hanno quel determinato servizio 2 BAAANANANNE!!!!)
 port: e' la porta
 -nocmp: serve a dire ad aces che non deve fare una comparazione di stringa

Vediamo un esempio pratico nella mia rete di casa:

[ Il file di esempio rete.pig e': ]

  192.168.1.1
  192.168.1.2
  192.168.1.3

  ./aces rete.pig out.pig 25 -nocmp
[I colori qui non li vedete 3 BAAAAANAAANEEE!!!!!!]

ACES HiGH SCANNER  by pIGpEN/S0FtPj'99

  192.168.1.1: Service FOUND!
  192.168.1.2: Service FOUND!
  192.168.1.3: Connection refused()

Okok voi potete dire:
"Ehi pig questo lo abbiamo gia' capito dalla versione 1.3"

La novita' e' un file di log che contiene in append gli scan in modo
dettagliato:

[aces.log]

ACES HIGH STARTED --> Mon Feb 15 18:40:15

===========================================
|   ACES HiGH SCANNER RUN IN NORMAL MODE  |
===========================================

[PORT/SERViCE] ====> 25
[STRING]       ====> N0NE
[SiMpLE FiLE]  ====> out.pig

Service FOUND at 192.168.1.1
Service FOUND at 192.168.1.2

ACES HIGH END --> Mon Feb 15 18:40:15

- Funzione di comparazione di stringa

La cosa si fara' molto piu' interessante nel caso dell'opzione -cmp .
Vediamo per esempio cosa succede con il seguente comando:

./aces rete.pig outz 143 -cmp
ACES HiGH SCANNER  by pIGpEN/S0FtPj'99

STRING -> IMAP4

I will scan for "IMAP4" string

192.168.1.1: Connection refused.
192.168.1.2: Service FOUND! String Check -> String FOUND! * OK xxxx.cameretta.pig IMAP4rev1 v10.190 server ready

192.168.1.3: Connection refused.

[aces.log]

ACES HIGH STARTED --> Fri Feb 19 12:01:36

============================================
| ACES HiGH SCANNER RUN IN CMP MODE STRING |
============================================

[PORT/SERViCE] ====> 143
[STRING]       ====> IMAP4
[SiMpLE FiLE]  ====> outz

Service FOUND at 192.168.1.2
String FOUND! * OK xxxx.cameretta.pig IMAP4rev1 v10.190 server ready

ACES HIGH END --> Fri Feb 19 12:02:23

1.2 Telnet Scanner
    --------------

- TCP Scan (per trovare host con porta 23 aperta)

Questa funzione come avrete gia' capito e' ottenibile con il seguente comando:

./aces infile outfile 23 -nocmp

- Scanner per cercare particolari caratteri (es. versioni di S.O.)
  sull'issue di una lista di host:

 ./aces rete.pig out.pig 23 -cmp

ACES HiGH SCANNER  by pIGpEN/S0FtPj'99

STRING -> GOV
I will scan for " GOV " string

192.168.1.1: Service FOUND! String Check -> String Not Found
192.168.1.2: Service FOUND! String Check -> String FOUND!
                    COMPUTER  SECURITY  WARNING  NOTICE
 WARNING                          WARNING                              WARNING
 *****************************************************************************
 THIS COMPUTER IS OPERATED BY/FOR THE PIG GOVERNMENT.  UNAUTHORIZED ACCESS TO
 AND/OR USE OF THIS COMPUTER SYSTEM IS A VIOLATION OF LAW AND PUNISHABLE UNDER
                   THE PROVISIONS OF UNDERGR0UND STATUTES.
 *****************************************************************************
 WARNING                          WARNING                              WARNING
 =============================================================================
 Security Reminder: DO NOT LEAVE A TERMINAL LOGGED INTO A COMPUTER UNATTENDED!
 =============================================================================

192.168.1.3: Connection refused()

Okok andiamo a vedere l'aces.log in append a quello che c'era prima troverete:

ACES HIGH STARTED --> Mon Feb 15 18:46:30

============================================
| ACES HiGH SCANNER RUN IN CMP MODE STRING |
============================================

[PORT/SERViCE] ====> 23
[STRING]       ====> GOV
[SiMpLE FiLE]  ====> out.pig

Service FOUND at 192.168.1.1
Service FOUND at 192.168.1.2
String FOUND!
                   COMPUTER  SECURITY  WARNING  NOTICE
 WARNING                          WARNING                              WARNING
 *****************************************************************************
 THIS COMPUTER IS OPERATED BY/FOR THE PIG GOVERNMENT.  UNAUTHORIZED ACCESS TO
 AND/OR USE OF THIS COMPUTER SYSTEM IS A VIOLATION OF LAW AND PUNISHABLE UNDER
                   THE PROVISIONS OF UNDERGR0UND STATUTES.
 *****************************************************************************
 WARNING                          WARNING                              WARNING
 =============================================================================
 Security Reminder: DO NOT LEAVE A TERMINAL LOGGED INTO A COMPUTER UNATTENDED!
 =============================================================================

ACES HIGH END --> Mon Feb 15 18:46:34

Prima che qualcuno si chieda la provenienza dell'issue si vada a vedere i
bollettini (cristo sembro un giornalista) della Swedish Hackers Association...

1.3 RPC Scanner
    -----------

- Scanning di tutti i servizi rpc

  ./aces infile outfile rpc -nocmp

  Il -nocmp applicato agli rpc equivarra' ad un rpcinfo -p nomehost
  per tutti gli ip della scan list :)

./aces rete.pig out rpc -nocmp

ACES HiGH SCANNER  by pIGpEN/S0FtPj'99

RPC Information FOUND! at 192.168.1.2 --> rpcbind
RPC Information FOUND! at 192.168.1.2 --> rpcbind
RPC Information FOUND! at 192.168.1.2 --> mountd
RPC Information FOUND! at 192.168.1.2 --> mountd
RPC Information FOUND! at 192.168.1.2 --> mountd
RPC Information FOUND! at 192.168.1.2 --> mountd
RPC Information FOUND! at 192.168.1.2 --> nfs
RPC Information FOUND! at 192.168.1.2 --> nfs

E l'aces.log sara':

ACES HIGH STARTED --> Mon Feb 15 18:54:56

============================================
|    ACES HiGH SCANNER RUN IN NORMAL MODE  |
============================================

[PORT/SERViCE] ====> rpc
[STRING]       ====> N0NE
[SiMpLE FiLE]  ====> out

RPC INFORMATiON FOUND! at 192.168.1.2 --> rpcbind
RPC INFORMATiON FOUND! at 192.168.1.2 --> rpcbind
RPC INFORMATiON FOUND! at 192.168.1.2 --> mountd
RPC INFORMATiON FOUND! at 192.168.1.2 --> mountd
RPC INFORMATiON FOUND! at 192.168.1.2 --> mountd
RPC INFORMATiON FOUND! at 192.168.1.2 --> mountd
RPC INFORMATiON FOUND! at 192.168.1.2 --> nfs
RPC INFORMATiON FOUND! at 192.168.1.2 --> nfs

ACES HIGH END --> Mon Feb 15 18:55:17

- Scanning di caratteri contenuti nei servizi RPC

./aces rete.pig out rpc -cmp
ACES HiGH SCANNER  by pIGpEN/S0FtPj'99

STRING -> rpc
I will scan for " rpc " string

RPC Information FOUND! at 192.168.1.2 --> rpcbind
RPC Information FOUND! at 192.168.1.2 --> rpcbind

Con questo comando ho cercato semplicemente la presenza dei caratteri rpc in
TUTTI i nomi!!!!

L'aces.log riportera':

ACES HIGH STARTED --> Mon Feb 15 18:58:43

============================================
| ACES HiGH SCANNER RUN IN CMP MODE STRING |
============================================

[PORT/SERViCE] ====> rpc
[STRING]       ====> rpc
[SiMpLE FiLE]  ====> out

RPC INFORMATiON FOUND! at 192.168.1.2 --> rpcbind
RPC INFORMATiON FOUND! at 192.168.1.2 --> rpcbind

ACES HIGH END --> Mon Feb 15 18:58:45

Sembra chiaro che ha trovato rpcbind perche contiene la stringa rpc :)

1.4 FINGER Scanner
    --------------

- TCP Scan (per cercare le porte finger aperte)

Ormai non ve lo devo nemmeno dire:

./aces infile outfile 79 -nocmp

- USER Scan (Scanning per cercare utenti)

  ./aces in out finger -cmp
  Do you want to scan for a no-logged user (y/n)? y

Finger Service -->  NOT FOUND! at stargate
Finger Username --> FOUND! at grisu.cameretta.pig

STRING -> grisu
Login: grisu                             Name: Il Drago
Directory: /home/grisu                   Shell: /bin/bash
Office: cameretta
On since Wed Feb 17 14:35 (CET) on tty1   13 seconds idle
     (messages off)
On since Wed Feb 17 14:38 (CET) on tty2   1 minute 31 seconds idle
     (messages off)
On since Wed Feb 17 14:47 (CET) on tty4 (messages off)
New mail received Mon Feb 15 23:00 1999 (CET)
     Unread since Mon Feb 15 22:31 1999 (CET)
Plan:
Da grande faro' il POMPIERE

Finger Service -->  NOT FOUND! at 192.168.1.2

[aces.log]

ACES HIGH STARTED --> Wed Feb 17 14:50:58

============================================
| ACES HiGH SCANNER RUN IN CMP MODE STRING |
============================================

[PORT/SERViCE] ====> finger
[STRING]       ====> grisu
[SiMpLE FiLE]  ====> out

Finger Username FOUND at grisu.cameretta.pig!
Login: grisu                             Name: Il drago
Directory: /home/grisu                   Shell: /bin/bash
Office: cameretta
On since Wed Feb 17 14:35 (CET) on tty1   18 seconds idle
     (messages off)
On since Wed Feb 17 14:38 (CET) on tty2 (messages off)
On since Wed Feb 17 14:47 (CET) on tty4   2 minutes 53 seconds idle
     (messages off)
New mail received Mon Feb 15 23:00 1999 (CET)
     Unread since Mon Feb 15 22:31 1999 (CET)
Plan:
Da grande faro' il POMPIERE

ACES HIGH END --> Wed Feb 17 14:51:02

Uhmmm volete cercare se uno username e' su piu' sistemi... volete vedere
quanti pompieri ci sono ;))) questo e' il tipo di scan da usare.
Vediamo ora un altro modo...

- GREP Scan (uno scan per ricercare utenti/piani/progetti o altro che sono
	     online)

es.:  ./aces in out finger -cmp
     Do you want to scan for a no-logged user (y/n)? n
     STRING -> root

./aces rete.pig outz finger -cmp
ACES HiGH SCANNER  by pIGpEN/S0FtPj'99

Do you want to scan for a no-logged user (y/n)?

STRING -> root
I will scan for " root " string

Finger Service -->  NOT FOUND! at 192.168.1.1
Finger Information --> FOUND! at 192.168.1.2
Login     Name      Tty  Idle  Login Time   Office     Office Phone
root      Admin     *1      6  Feb 19 11:42 cameretta
root      Admin     *2      1  Feb 19 11:45 cameretta
root      Admin     *3         Feb 19 11:46 cameretta
root      Admin     *4         Feb 19 11:53 cameretta
root      Admin     *6         Feb 19 12:16 cameretta

Finger Service -->  NOT FOUND! at 192.168.1.3

[aces.log]

ACES HIGH STARTED --> Fri Feb 19 12:16:58

============================================
| ACES HiGH SCANNER RUN IN CMP MODE STRING |
============================================

[PORT/SERViCE] ====> finger
[STRING]       ====> root
[SiMpLE FiLE]  ====> outz

Finger Information FOUND at 192.168.1.2 !
Login     Name      Tty  Idle  Login Time   Office     Office Phone
root      Admin     *1      6  Feb 19 11:42 cameretta
root      Admin     *2      1  Feb 19 11:45 cameretta
root      Admin     *3         Feb 19 11:46 cameretta
root      Admin     *4         Feb 19 11:53 cameretta
root      Admin     *6         Feb 19 12:16 cameretta

ACES HIGH END --> Fri Feb 19 12:17:24

1.5 NFS Scanner
    -----------

- Scan per visualizzare tutte le directory mountabili

./aces infile outfile nfs -nocmp

- Scan per ricercare stringhe (directory/condivisioni/everyone :) ecc...)
  
./aces infile outfile nfs -cmp

es.:

./aces infile outfile -cmp
STRING -> everyone

1.6 SAMBA Scanner
    -------------

- TCP Scan (per cercare host con NETBIOS)

./aces infile outfile 139 -nocmp

- Scan per visualizzare tutte le informazioni sulle directory condivise

./aces infile outfile smb -nocmp

- Scan a comparazione di stringa per cercare particolari caratteri
  (nome dir/condivisioni/versione Samba)

./aces infile outfile smb -cmp

es.: ./aces in out smb -cmp
     STRING -> share

1.7 WEB Scanner
    -----------

- TCP Scan (per cercare host con la porta 80 aperta)

./aces infile outfile 80 -nocmp

- Scan per cercare l'esistenza di un file negli hosts

./aces 1 ou1 web -cmp
ACES HiGH SCANNER  by pIGpEN/S0FtPj'99

SCAN to find a web file (1)
SCAN to find a string in a web file (2)

ANSWER -> 1

- Scan per cercare una stringa su un file del web per tutti gli hosts

./aces 1 ou1 web -cmp
ACES HiGH SCANNER  by pIGpEN/S0FtPj'99

SCAN to find a web file (1)
SCAN to find a string in a web file (2)

ANSWER -> 2

esempio di log ottenuto con questa modalita':

ACES HIGH STARTED --> Wed Feb 17 21:41:47

============================================
| ACES HiGH SCANNER RUN IN CMP MODE STRING |
============================================

[PORT/SERViCE] ====> web
[STRING]       ====> ed
[SiMpLE FiLE]  ====> ou1

[WEB FILE NAME]  ====> index.html

WEB FILE STRING FOUND at localhost !
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
 <HEAD>
  <TITLE>Test Page for Red Hat Linux's Apache Installation</TITLE>
 </HEAD>
<!-- Background white, links blue (unvisited), navy (visited), red (active) -->
 <BODY
  BGCOLOR="#FFFFFF"
  TEXT="#000000"
  LINK="#0000FF"
  ALINK="#FF0000"
 >

[...]

  <p align="center">
  <a href="http://www.redhat.com/"><img src="poweredby.gif" alt="[ Powered
by Red Hat Linux ]"></a>
  </p>
 </BODY>
</HTML>

ACES HIGH END --> Wed Feb 17 21:41:57

1.8 Altre novita'
    -------------

- Altre news

Ora e' possibile stabilire il timeout nel file aces.h (di default 15 sec)
Ora c'e' pure un'ottima gestione nel kill del programma (nel log verra'
visualizzato che il programma e' stato killato e segnera' l'ULTIMO IP SCANNATO
potete usare lo script "create" per generare una nuova lista.

- Altri tools

"create" serve per generare nuove liste di ip dopo un kill del programma.
Per <lastip> prendi dall'aces.log l'ultimo ip scannato.

create -> ./create <lastip> <oldlist> <newlist>
          ./create www.org.asm infile newlist

HOST2LIST serve per generare una lista da un'interrogazione al dns

host2list -> ./host2list <hostlist> <iplist>
             ./host2list hst aces.list

1.9 Conclusioni
    -----------

DISCLAIMER: In nessun modo mi ritengo responsabile per quello che fate con
questo programma, ne' tanto meno per la gente che non sa usarlo, l'ho
concepito a scopo "amministrativo", se poi mi ritrovo a pubblicarlo su una
zine underground... boh che ne so, probabilmente e' perche' la mia tendenza
e' quella :)

  SE TI PIACE QUESTO PROGRAMMA, SE PER UN MOTIVO O L'ALTRO SAI CHI SONO
                  E VUOI FARMI UN REGALO ( MA CHE SEI SCEMO? :)
   INVIAMi UNA BOTTIGLIA DI COCACOLA [PIENA] e TI SARO' GRATO PER TUTTA LA
                                VITA.... THX
                     NON ACCETTO SOLDI uhmmm e A COSA SERVONO?
SE F0SSi STATO JERRY GARCiA VI AVREI CHIESTO UNA FOGLIA DI MARIJUANA AHAHAH ;)

Una domanda che sorge spontanea:
Quando usare aces high e quando usare sWEETm+NT ?

Aces High non e' un tool per la sicurezza quindi lo potete usare quando non
cercate servizi vulnerabili e sulla vostra rete... che poi si possa usare
anche per cercare server bucabili ricordatevi che tale uso e' ILLEGALE!
Per la versatilita' di questo programma nessuno potra' mai dire che sia un
tool col fine dell'hacking...
Anche sWEETm+NT di sPIRIT e' LEGALE se usato a scopi amministrativi, se poi
sia con uno che con l'altro scanner smerdate log su sistemi sono affari
vostri.
           Alla fine di questo programma ho solo una cosa da dire:
                            LA SCENA ITALIANA VIVE!

2.0 Versione 2.7
    ------------

- Implementazione UDP

E' ora possibile mandare un datagramma ad una lista di ip su determinate porte
per vedere se sono vive.... il datagramma costruito e' lo stesso del file
arnudp.c reperibile in giro per la rete: questo perche' cosi' sono sicuro che
il casino e' limitato.

Qui le opzioni cmp e nocmp non hanno importanza perche' non avverra' una
comparazione di stringa... potete mettere -nocmp o -cmp tanto il risultato e'
sempre lo stesso...

es.:
./aces ../1 uudp udp -cmp
ACES HiGH SCANNER  by pIGpEN/S0FtPj'99

DESTINATION PORT -> 12
Your O.S. can spoof source ip
If you want to spoof it write 1 else write 0 > 1
Source IP -> stargate
Source PORT -> 10
STRING -> non ha importanza

ip.inesistente.com -> UDP DATAGRAM -> NOT SENT
192.168.1.2 -> UDP DATAGRAM -> SENT

45000026
12340000
ff110000
c0a80101
c0a80102
000a000c
00120000
31323334
35363738
3930

L'unica restrizione per lo spoofing e' che l'ip deve esistere...
Effettivamente questa funzione puo' causare casini... quindi evitate di
usarla se non sapete cosa fa...

Esempio di log:

============================================
| ACES HiGH SCANNER RUN IN CMP MODE STRING |
============================================

[PORT/SERViCE] ====> udp
[STRING]       ====> non
[SiMpLE FiLE]  ====> uudp

[UDP SOURCE IP]  ====> stargate

ACES HIGH NOTE: STRING FIELD IS NOT COMPARED IN UDP WAY !
stargate ---> UDP DATAGRAM SENT!

ip.inesistente.com -> can't resolve destination hostname
I can't send datagram

192.168.1.2 ---> UDP DATAGRAM SENT!

ACES HIGH END --> Sat Feb 20 15:36:37

Vi ricordo che per costruire un datagramma e mandarlo dovete essere root e che
se siete sotto SUNOS per compilare il codice dovete specificare
-lsocket -lnsl

Una piccola nota pure sul datagramma... se capite quello che c'e' scritto
su udp.c e se avete presente come funziona tale protocollo siete a cavallo :)
Potrete usare questo codice in maniera super bastarda... della serie l'host
spoofato potrebbe essere pingato da un'intera lista di ip con grosso piacere
di chi legge i log...

Le modifiche sono mooolto semplici...

pIGpEN

--------------------[ previous ]---[ index ]---[ next ]---------------------
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
==============================================================================