Szybkie wprowadzenie do Fierce
Dzisiaj wprowadzimy Fierce, fantastyczne mapowanie sieci i narzędzie do skanowania portów. Często używane do zlokalizowania niekonkurencyjnej przestrzeni IP i nazw hostów w sieciach, Fierce to znacznie więcej niż prosty skaner IP lub narzędzie DDOS. Jest to świetne narzędzie rozpoznawcze używane przez społeczności Whitehat na całym świecie.
Fierce jest specjalnie zaprojektowany dla sieci korporacyjnych i służy do odkrywania prawdopodobnych celów w sieciach swoich systemów. Zdolne do skanowania w poszczególnych domenach, Fierce staje się preferowanym narzędziem do wykonywania kontroli podatności w dużych sieciach.
Atrybuty
Niektóre z jego definiujących funkcje obejmują:
Aby zobaczyć więcej szczegółów na temat funkcji i narzędzi tego programu inżynierii oprogramowania, uruchom na niej flagę -h.
Jak zaciekłe wykonuje skanowanie
Pomimo tego, że jest tak zaradnym i skutecznym narzędziem do rekonku, działa to stosunkowo proste. Rozpoczyna proces skanowania z atakami brutalnej siły, jeśli nie jest możliwe, aby łatwo wykonać transfer strefy docelowej domeny. Fierce używa z góry określonej listy słów, która zawiera możliwe subdomeny, które może wykryć. Jeśli subdomena nie ma na liście, nie zostanie wykryta.
Wykonanie podstawowego skanowania z zaciekłem
Pokazajmy, jak Fierce działa z prostym skanowaniem z ustawieniami domyślnymi. Tutaj wykonujemy podstawowy skan (WebSiteName.com). Aby zainicjować skanowanie, wpisz:
$ fierce -dns Linuxhint.com -threads 4
Skan pyta o nazwy serwerów, na których jest hostowana strona internetowa. Następnie spróbuje przeniesienia strefy przeciwko tym serwerom, co najprawdopodobniej zawiedzie, ale w rzadkich przypadkach może działać. Wynika to głównie z tego, że zapytania DNS wykonane przez skanowanie kończą się na serwerach stron trzecich.
Jeśli transfer strefy się nie powiedzie, skanowanie WHE próbuje zlokalizować rekord wieloznacznej, co jest istotne, ponieważ wymienia wszystkie subdomeny, które są automatycznie przypisywane do adresu IP. DNS Records wygląda coś w rodzaju:
Te zapisy mogą, ale nie muszą istnieć dla konkretnej strony internetowej, ale jeśli tak (powiedzmy o stronie internetowej o nazwie nasza strona internetowa), będą wyglądać jak:
Zwróć uwagę, jak pokazuje temperaturę rozstrzygniętą do.B.C.D. Wynika to częściowo z faktu, że w DNS wartość *rozwiąż subdomenę na swój adres IP. Próby wykonywanych przez brutalnych subdomen są zwykle znoszone i zneutralizowane przez tego typu rekordy. Mimo to możemy zdobyć niektóre odpowiednie dane, wyszukując dodatkowe wartości.
Na przykład możesz stwierdzić, czy subdomena jest legalna, patrząc na adres IP. Jeśli kilka adresów URL rozwiązuje się na określonym IP, prawdopodobnie przepadają one, aby chronić serwer przed skanami, takimi jak ten, który tutaj wykonujemy. Zwykle strony internetowe o unikalnych wartościach IP są prawdziwe.
Przechodząc do innych wyników skanowania, zobaczysz, że wykryto 11 wpisów na podstawie 1594 słów, które sprawdziliśmy. W naszym przypadku znaleźliśmy jeden wpis (c.xkcd.com), które zawierały istotne informacje po dokładnym sprawdzeniu. Zobaczmy, co ma dla nas ten wpis.
Patrząc na niektóre z informacji tutaj, można stwierdzić, że niektóre z nich mogą być subdomenami, których Fierce nie można było wykryć. Możemy używać stąd fragmentów, aby ulepszyć naszą listę słów, których skanuje do wykrywania subdomenów.
Poinstruujmy Fierce, aby wykonywać wyszukiwania FWD i odwrócić DNS za pomocą polecenia Nslookup.
$ nslookup
Narzędzie nslookup sprawdziło komiks.Linuxhint.com subdomena i nie udało się uzyskać żadnych wyników. Jest to jednak zapytanie o sprawdzenie Whatif.Linuxhint.COM Subdomain przyniósł pewne istotne wyniki: mianowicie CN i rejestrację rekordu.
$ nslookup> cof.Linuxhint.com
Rzućmy okiem na „Whatif.Linuxhint.COM ”Wyniki subdomeny
Zwróć uwagę na rekord CNAME, który w istocie jest przekierowaniem. Na przykład, jeśli CNAME otrzyma zapytanie do Whatif.xkcd.com, przekieruje żądanie do podobnej manekina subdomeny. Są wtedy dwie kolejne rekordy CNAME, które ostatecznie wyznają żądanie w Prod.I.SSL.światowy.Szybkie.netto, który jest pod adresem IP, jak widać przez ostatni rekord.
Możesz wprowadzić tryb werbose nSlookup, wpisując zestaw typu nslookup d2, aby zobaczyć wyniki znacznie bardziej szczegółowe.
$ nslookup> set d2
$ nslookup> cof.Linuxhint.com
Gorąco zalecamy zapoznanie się z poleceniem NSlookup. Jest dostępny we wszystkich popularnych systemach operacyjnych i oszczędza dużo czasu, gdy badasz serwer dla subdomenów.
Istnieje inne świetne narzędzie o nazwie DIG, które ma podobną funkcję. Aktywuj wykop, a otrzymasz następujące informacje:
$ nslookup> kopa cof.Linuxhint.com
Po zwróconym IPS możemy zdobyć bardziej przydatne rzeczy na temat sieci, które skanowali. Gdybyśmy prowadzili najwyższy dla firmy, moglibyśmy mieć pojęcie o ich publicznej przestrzeni IP i mogliby uzasadnić badanie IPS związanych z badaniem.
Podsumować:
Jak wspomnialiśmy wcześniej, Fierce to znacznie więcej niż prosty skaner sieciowy. Wymieniliśmy poniżej niektóre polecenia i ich zastosowania; Polecam wypróbowanie następnego.