Una rapida introduzione a feroce
Oggi presenteremo feroce, una fantastica mappatura della rete e uno strumento di scansione delle porte. Spesso utilizzato per individuare spazio IP non contiguo e nomi host attraverso le reti, Fierce è molto più di un semplice scanner IP o di uno strumento DDOS. È un grande strumento di ricognizione che viene utilizzato dalle comunità di Whitehat in tutto il mondo.
Fierce è specificamente progettato per le reti aziendali e viene utilizzata per scoprire probabili obiettivi nelle reti dei loro sistemi. In grado di scansionare per domini in pochi minuti, Fierce sta diventando lo strumento preferito per eseguire controlli di vulnerabilità in grandi reti.
Attributi
Alcune delle sue caratteristiche definitive includono:
Per vedere maggiori dettagli sulle funzionalità e sui servizi pubblici di questa Marvel di ingegneria del software, esegui il flag -h su di esso.
Come feroce esegue la scansione
Nonostante sia uno strumento di ricognizione così intraprendente ed efficace, funziona relativamente semplice. Inizia il processo di scansione con attacchi di forza bruta se non è possibile eseguire prontamente il trasferimento di zona del dominio target. Fierce usa una lista di parole predeterminata che contiene possibili sottodomi che può rilevare. Se un sottodominio non è nell'elenco, non verrà rilevato.
Eseguire una scansione di base con feroce
Dimostriamo come funziona feroce con una semplice scansione con impostazioni predefinite. Qui, stiamo eseguendo una scansione di base (WebSitename.com). Per avviare la scansione, digitare:
$ feroce -dns linuxhint.com -Threads 4
La scansione indaga i nomi dei server su cui è ospitato il sito Web di destinazione. Successivamente, tenterà un trasferimento di zona contro quei server, che è più probabile che fallisca ma, in rare occasioni, potrebbe funzionare. Ciò è principalmente dovuto al fatto che le query DNS fatte dalla scansione terminano contro i server di terze parti.
Se il trasferimento della zona non riesce, la scansione tenterebbe di individuare il documento jolly un record, che è rilevante in quanto elenca tutti i sottodomi che vengono automaticamente assegnati a un indirizzo IP. Dns un record sembra qualcosa di simile:
Questi record possono o non possono esistere per un determinato sito Web, ma se lo fanno (diciamo per un sito Web chiamato il nostro sito Web), sembreranno qualcosa di simile:
Notare come mostra la temperatura risolta a un.B.C.D. Ciò è in parte dovuto al fatto che in DNS, un valore di *, risolve un sottodominio al suo indirizzo IP. I tentativi di sottodomi di forconi bruti eseguiti sono generalmente sopportati e neutralizzati da questo tipo di record. Tuttavia, possiamo procurarci alcuni dati pertinenti alla ricerca di valori aggiuntivi.
Ad esempio, puoi dire se un sottodominio è legittimo guardando l'IP a cui è risolto. Se diversi URL si risolvono su un IP specifico, probabilmente sono dedicati a proteggere il server dalle scansioni come quella che stiamo eseguendo qui. Di solito, i siti Web con valori IP unici sono reali.
Passando ad altri risultati di scansione, vedrai che sono state rilevate 11 voci dalle 1594 parole che abbiamo controllato. Nel nostro caso, abbiamo trovato una voce (C.xkcd.com) che contenevano informazioni vitali dopo aver controllato a fondo. Vediamo cosa ha questa voce per noi.
Guardando alcune delle informazioni qui, si può dire che alcuni di essi potrebbero essere sottodomini che Fierce non è riuscito a rilevare. Possiamo usare frammenti da qui per migliorare la nostra lista di parole che la scansione utilizza per rilevare i sottodomini.
Instruziamo Fierce di eseguire le ricerche DNS FWD e inversa con il comando nslookup.
$ nslookup
L'utilità Nslookup ha controllato il fumetto.Linuxhint.Sottodominio com e non ha ottenuto risultati. Tuttavia, è l'indagine di controllare il whatf.Linuxhint.Il sottodominio com ha prodotto alcuni risultati sostanziali: vale a dire una CN e una risposta record.
$ nslookup> whatif.Linuxhint.com
Diamo una buona occhiata al "whatif.Linuxhint.com "risultati del sottodominio
Presta attenzione al record CNAME, che è, in sostanza, un reindirizzamento. Ad esempio, se CNAME riceve una domanda per Whatif.xkcd.com, reindirizzerà la richiesta a un sottodominio fittizio simile. Ci sono quindi altri due record CNAME, che alla fine atterrano la richiesta su Prod.io.SSL.globale.Fastlylb.net, che si trova all'indirizzo IP, visto dall'ultimo record.
È possibile inserire la modalità verbosa di Nslookup digitando il tipo NSLOOKUP Imposta D2 per vedere i risultati in modo molto più dettagliato.
$ nslookup> imposta d2
$ nslookup> whatif.Linuxhint.com
Consigliamo vivamente di familiarizzare con il comando nslookup. È disponibile su tutti i sistemi operativi popolari e ti risparmia molto del tuo tempo quando sondano un server per i sottodomini.
C'è un altro grande strumento chiamato Dig, che ha una funzione simile. Attiva scavo e ti verrà presentato quanto segue:
$ nslookup> scava whatif.Linuxhint.com
Con l'IPS restituito, possiamo mettere le mani su alcune cose più utili sulle reti che abbiamo scansionato. Se stessimo conducendo una più pente per un'azienda, avremmo potuto avere qualche idea sul loro spazio di PI pubblico e potremmo giustificare indagare su IP correlati per le indagini.
Per riassumere:
Come abbiamo già detto in precedenza, Fierce è molto più di un semplice scanner di rete. Abbiamo elencato di seguito alcuni dei comandi e dei loro usi; Ti consiglio di provare dopo.