Skanowanie sieciowe z gwałtownymi

Skanowanie sieciowe z gwałtownymi

Szybkie wprowadzenie do Fierce

Dzisiaj wprowadzimy Fierce, fantastyczne mapowanie sieci i narzędzie do skanowania portów. Często używane do zlokalizowania niekonkurencyjnej przestrzeni IP i nazw hostów w sieciach, Fierce to znacznie więcej niż prosty skaner IP lub narzędzie DDOS. Jest to świetne narzędzie rozpoznawcze używane przez społeczności Whitehat na całym świecie.

Fierce jest specjalnie zaprojektowany dla sieci korporacyjnych i służy do odkrywania prawdopodobnych celów w sieciach swoich systemów. Zdolne do skanowania w poszczególnych domenach, Fierce staje się preferowanym narzędziem do wykonywania kontroli podatności w dużych sieciach.

Atrybuty

Niektóre z jego definiujących funkcje obejmują:

  • Wykonuje odwrotne wyszukiwania dla określonego zakresu
  • Skanowanie wewnętrzne i zewnętrzne IP Skanowanie
  • Zdolne do wykonywania całego skanu klasy C
  • Wymia rekordy DNS na celach
  • Doskonałe możliwości brutalnej siły w połączeniu z odwrotnymi wyszukiwania
  • Nazwani Servers Discovery i Atak transferu strefy

Aby zobaczyć więcej szczegółów na temat funkcji i narzędzi tego programu inżynierii oprogramowania, uruchom na niej flagę -h.

Jak zaciekłe wykonuje skanowanie

Pomimo tego, że jest tak zaradnym i skutecznym narzędziem do rekonku, działa to stosunkowo proste. Rozpoczyna proces skanowania z atakami brutalnej siły, jeśli nie jest możliwe, aby łatwo wykonać transfer strefy docelowej domeny. Fierce używa z góry określonej listy słów, która zawiera możliwe subdomeny, które może wykryć. Jeśli subdomena nie ma na liście, nie zostanie wykryta.

Wykonanie podstawowego skanowania z zaciekłem

Pokazajmy, jak Fierce działa z prostym skanowaniem z ustawieniami domyślnymi. Tutaj wykonujemy podstawowy skan (WebSiteName.com). Aby zainicjować skanowanie, wpisz:

$ fierce -dns Linuxhint.com -threads 4

Skan pyta o nazwy serwerów, na których jest hostowana strona internetowa. Następnie spróbuje przeniesienia strefy przeciwko tym serwerom, co najprawdopodobniej zawiedzie, ale w rzadkich przypadkach może działać. Wynika to głównie z tego, że zapytania DNS wykonane przez skanowanie kończą się na serwerach stron trzecich.

Jeśli transfer strefy się nie powiedzie, skanowanie WHE próbuje zlokalizować rekord wieloznacznej, co jest istotne, ponieważ wymienia wszystkie subdomeny, które są automatycznie przypisywane do adresu IP. DNS Records wygląda coś w rodzaju:

Te zapisy mogą, ale nie muszą istnieć dla konkretnej strony internetowej, ale jeśli tak (powiedzmy o stronie internetowej o nazwie nasza strona internetowa), będą wyglądać jak:

Zwróć uwagę, jak pokazuje temperaturę rozstrzygniętą do.B.C.D. Wynika to częściowo z faktu, że w DNS wartość *rozwiąż subdomenę na swój adres IP. Próby wykonywanych przez brutalnych subdomen są zwykle znoszone i zneutralizowane przez tego typu rekordy. Mimo to możemy zdobyć niektóre odpowiednie dane, wyszukując dodatkowe wartości.

Na przykład możesz stwierdzić, czy subdomena jest legalna, patrząc na adres IP. Jeśli kilka adresów URL rozwiązuje się na określonym IP, prawdopodobnie przepadają one, aby chronić serwer przed skanami, takimi jak ten, który tutaj wykonujemy. Zwykle strony internetowe o unikalnych wartościach IP są prawdziwe.

Przechodząc do innych wyników skanowania, zobaczysz, że wykryto 11 wpisów na podstawie 1594 słów, które sprawdziliśmy. W naszym przypadku znaleźliśmy jeden wpis (c.xkcd.com), które zawierały istotne informacje po dokładnym sprawdzeniu. Zobaczmy, co ma dla nas ten wpis.

Patrząc na niektóre z informacji tutaj, można stwierdzić, że niektóre z nich mogą być subdomenami, których Fierce nie można było wykryć. Możemy używać stąd fragmentów, aby ulepszyć naszą listę słów, których skanuje do wykrywania subdomenów.

Poinstruujmy Fierce, aby wykonywać wyszukiwania FWD i odwrócić DNS za pomocą polecenia Nslookup.

$ nslookup

Narzędzie nslookup sprawdziło komiks.Linuxhint.com subdomena i nie udało się uzyskać żadnych wyników. Jest to jednak zapytanie o sprawdzenie Whatif.Linuxhint.COM Subdomain przyniósł pewne istotne wyniki: mianowicie CN i rejestrację rekordu.

$ nslookup> cof.Linuxhint.com

Rzućmy okiem na „Whatif.Linuxhint.COM ”Wyniki subdomeny

Zwróć uwagę na rekord CNAME, który w istocie jest przekierowaniem. Na przykład, jeśli CNAME otrzyma zapytanie do Whatif.xkcd.com, przekieruje żądanie do podobnej manekina subdomeny. Są wtedy dwie kolejne rekordy CNAME, które ostatecznie wyznają żądanie w Prod.I.SSL.światowy.Szybkie.netto, który jest pod adresem IP, jak widać przez ostatni rekord.

Możesz wprowadzić tryb werbose nSlookup, wpisując zestaw typu nslookup d2, aby zobaczyć wyniki znacznie bardziej szczegółowe.

$ nslookup> set d2
$ nslookup> cof.Linuxhint.com

Gorąco zalecamy zapoznanie się z poleceniem NSlookup. Jest dostępny we wszystkich popularnych systemach operacyjnych i oszczędza dużo czasu, gdy badasz serwer dla subdomenów.

Istnieje inne świetne narzędzie o nazwie DIG, które ma podobną funkcję. Aktywuj wykop, a otrzymasz następujące informacje:

$ nslookup> kopa cof.Linuxhint.com

Po zwróconym IPS możemy zdobyć bardziej przydatne rzeczy na temat sieci, które skanowali. Gdybyśmy prowadzili najwyższy dla firmy, moglibyśmy mieć pojęcie o ich publicznej przestrzeni IP i mogliby uzasadnić badanie IPS związanych z badaniem.

Podsumować:

Jak wspomnialiśmy wcześniej, Fierce to znacznie więcej niż prosty skaner sieciowy. Wymieniliśmy poniżej niektóre polecenia i ich zastosowania; Polecam wypróbowanie następnego.

  • Lista słów -lus określisz plik listy słów, który do wyszukiwania serwera pod kątem subdomeny.
  • Połącz - Ta funkcja ustanawia połączenie z zidentyfikowanymi subdomenami podczas skanowania
  • Opóźnienie - określa opóźnienie w sekundach między zapytaniami do serwera
  • DNSServer - Wyślij żądania DNSServer
  • Plik - pobiera wyniki skanowania do określonego katalogu