15 sept 2009

GeoLocalización IP

Vamos a ver como localizar la IP de un computador.

Hagamos de cuenta y caso que soy un un investigador. tengo una IP de una persona a la que quiero localizar geograficamente para averiguar de donde viene. asi que manos a la obra.

Primero vajamos una herramienta que nos automatize el trabajo. de www.edge-security.com bajamos la herramienta Geoedge.

Descarga Original
[Mirror]

Código Geoedge.py:
#!/usr/bin/env python
#Geoedge v0.1
#Coded by laramies
#[email protected]
#Remember that maxmind allows just 25 queries per day. Don't abuse ;)

import sys
import re
import httplib

def banner():
 print "*************************************"
        print "*Geoedge         v0.1               *"
        print "*Coded by Laramies                  *"
        print "*[email protected]      *"
        print "*************************************"
 
def usage():
 banner()
        print "\n"
        print "Usage:"
        print "       python geoedge.py host/ip\n"
        return

if len(sys.argv) < 2:
        usage()
        sys.exit()

host=sys.argv[1]
cmd=sys.argv[1]

banner()
body="ips="+host
print "\nSearching in Maxmind....\n"
try:
 h = httplib.HTTP("www.maxmind.com")
 h.putrequest('POST',"/app/locate_ip" )
 h.putheader('content-type',"application/x-www-form-urlencoded")
 h.putheader('content-length', str(len(body)))
 h.endheaders()
 h.send(body)
 errcode, errmsg, headers = h.getreply()
 response=h.file.read()

 limit=re.compile("reached.*")
 if limit.findall(response)!=[]:
  print "Limit reached in maxmind :(\n"
 else:
  res=re.compile("<td><font size=\"-1\">.*</font>")
  results=res.findall(response)
  res=[]
  for x in results:
   x=x.replace("<td><font size=\"-1\">","")
   x=x.replace("</font>","")
   res.append(x)

  print "Information for "+host+ " by Maxmind"
  print "===========================================\n"
  print "IP/Host: "+res[0]
  country=re.sub("<.*nk>\">","",res[1])
  country2=country.replace("</a>","")
  country=re.sub("<.*middle\" >","",country2)
  print "Country: " +country  +","+res[2]
  print "City: " + res[4] +","+res[5]
  print "Coordinates: "+ res[7] + "," + res[8]
  print "Provider: "+ res[9] + "," + res[10]
  print "\n"
except:
 print "Connection error...\n"

print "Searching in Geoiptool....\n"
try:

 h = httplib.HTTP("www.geoiptool.com")
 h.putrequest('GET',"/es/?IP="+host )
 h.putheader('Host', 'www.geoiptool.com')
 h.putheader('User-agent', 'Internet Explorer 6.0 ')
 h.endheaders()
 returncode, returnmsg, headers = h.getreply()
 response=h.file.read()

 res=re.compile("<td align=\"left\" class=\"arial_bold\">.*</td>")
 results=res.findall(response)
 res=[]

 for x in results:
  x=x.replace("<td align=\"left\" class=\"arial_bold\">","")
  x=x.replace("</td>","")
  res.append(x)

 print "Information by Geoiptool"
 print "============================\n"
 country=re.sub("<.*nk\">","",res[1])
 country=country.replace("</a>","")
 country=re.sub("<.*middle\" >","",country)
 print "Country: " + country + ","+ res[2]
 city=re.sub("<.*nk\">","",res[3])
 city=city.replace("</a>","")
 print "City: " + city + ","+ res[4]
 print "Coordinates: " + res[8] + ","+res[7]
except:
 print "Connection error..\n"


Ahora vamos a la Terminal/Command Prompt ejecutamos el archivo con las siguientes instrucciones:
En Windows:
>Geoedge.py HOST
En Linux:
~$Python geoedge.py HOST

Como en el ejemplo:



Ahora que tenemos las coordenadas procedemos a ir a google maps, y escribimos ahi las cordenadas dadas por la herramienta. de esta manera:


Le damos en  “Search…” y nos guiara al destino:


Por esto sabemos que el host esta ubicado en Managua, Nicaragua. en las calles descritas por google maps. el host que localize es de una universidad. queria saber si el servidor (uca.edu.ni=165.98.12.3) estaba en la mima universidad. pero averigue que no. si asi fuera entonces me hubiera colado en el sistema con mas facilidad. si queremos ver el edificio en si. entonces cambiamos por modo “Satelite” y veremos el edificio:


y listo. ahora solo me queda averiguar que cual es la instalacion en cualquier bus de managua y usar ingenieria social para obtener informacion. Buena suerte ; ).

Fuente: http://kernelerror.net/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

4 Notaciones:

  1. Buen día, oye me interesa mucho ese programita, juajua, es interesante lo que puede hacer.
    Mi pregunta es que para que version de Python está escrito ese código?. yo me bajé la 3.1.1 para xp sp3. te agradezco. porque salen muchos errores?

    ResponderEliminar
  2. mira... es bastante raro que no te funcione, descárgate el script de acá: http://www.edge-security.com/soft/geoedge.py y luego ejecútalo desde la consola así: "Geoedge.py 74.125.45.106" por ejemplo. Debería funcionar.

    ResponderEliminar
  3. seria bueno un tutorial xk ya tengo el codigo pero no se como ejectarlo .)

    ResponderEliminar
  4. Tienes que instalar python...
    http://www.python.org/ftp/python/2.7.1/python-2.7.1.msi

    ResponderEliminar

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.