Rete

Scansione in rete con Fierce

Scansione in rete con Fierce

Una rapida introduzione a Fierce

Oggi introdurremo Fierce, un fantastico strumento per la mappatura della rete e la scansione delle porte. Spesso utilizzato per individuare spazi IP e nomi host non contigui nelle reti, Fierce è molto più di un semplice scanner IP o di uno strumento DDoS. È un ottimo strumento di ricognizione utilizzato dalle comunità whitehat di tutto il mondo.

Fierce è progettato specificamente per le reti aziendali e viene utilizzato per scoprire probabili bersagli nelle reti dei loro sistemi. In grado di eseguire la scansione dei domini in pochi minuti, Fierce sta diventando lo strumento preferito per eseguire controlli di vulnerabilità in reti di grandi dimensioni.

attributi

Alcune delle sue caratteristiche distintive includono:

Per vedere maggiori dettagli sulle funzionalità e le utilità di questa meraviglia di ingegneria del software, esegui il flag -h su di essa.

Come feroce esegue la scansione

Nonostante sia uno strumento di ricognizione così ingegnoso ed efficace, il suo funzionamento è relativamente semplice. Avvia il processo di scansione con attacchi di forza bruta se non è possibile eseguire prontamente il trasferimento di zona del dominio di destinazione. Fierce utilizza un elenco di parole predeterminato che contiene possibili sottodomini che può rilevare. Se un sottodominio non è nell'elenco, non verrà rilevato.

Esecuzione di una scansione di base con Fierce

Dimostriamo come funziona Fierce con una semplice scansione con impostazioni predefinite. Qui, stiamo eseguendo una scansione di base su (websitenameweb.it). Per avviare la scansione, digitare:

$ feroce -dns linuxhint.com -thread 4

La scansione richiede i nomi dei server su cui è ospitato il sito Web di destinazione. Successivamente, tenterà un trasferimento di zona contro quei server, che è più probabile che fallisca ma, in rare occasioni, potrebbe funzionare. Ciò è dovuto principalmente al fatto che le query DNS effettuate dalla scansione terminano sui server di terze parti.

Se il trasferimento di zona fallisce, la scansione tenterà di individuare il record A con caratteri jolly, che è rilevante in quanto elenca tutti i sottodomini assegnati automaticamente a un indirizzo IP. I record DNS A hanno un aspetto simile a:

Questi record possono esistere o meno per un determinato sito Web, ma se lo fanno (diciamo per un sito Web chiamato il nostro sito Web), avranno un aspetto simile a:

Nota come mostra la temperatura risolta in a.b.c.d. Ciò è in parte dovuto al fatto che in DNS, un valore di *, risolve un sottodominio al suo indirizzo IP. I tentativi di forzare i sottodomini eseguiti sono generalmente sopportati e neutralizzati da questo tipo di record. Tuttavia, possiamo ottenere alcuni dati rilevanti cercando valori aggiuntivi.

Ad esempio, puoi sapere se un sottodominio è legittimo osservando l'IP in cui è stato risolto. Se più URL si risolvono in un IP specifico, è probabile che vengano persi per proteggere il server dalle scansioni come quella che stiamo eseguendo qui. Di solito, i siti Web con valori IP univoci sono reali.

Passando ad altri risultati di scansione, vedrai che sono state rilevate 11 voci dalle 1594 parole che abbiamo controllato. Nel nostro caso, abbiamo trovato una voce (c.xkcd.com ) che conteneva informazioni vitali dopo un'attenta verifica. Vediamo cosa ha questa voce per noi.

Guardando alcune delle informazioni qui, si può dire che alcuni di loro potrebbero essere sottodomini che Fierce non è stato in grado di rilevare. Possiamo usare frammenti da qui per migliorare il nostro elenco di parole che la scansione utilizza per rilevare i sottodomini.

Diamo istruzioni a Fierce di eseguire ricerche DNS in avanti e inverse con il comando nslookup.

$ nslookup

L'utility nslookup ha controllato il fumetto.linuxhint.com sottodominio e non è riuscito a ottenere alcun risultato. Tuttavia, è l'indagine di controllare il whatif.linuxhint.com ha prodotto alcuni risultati sostanziali: vale a dire una risposta record CN e A.

$ nslookup > whatif.linuxhint.come

Diamo un'occhiata al "whatif".linuxhint.com" risultati del sottodominio

Presta attenzione al record CNAME, che è, in sostanza, un reindirizzamento. Ad esempio, se CNAME riceve una query per whatif.xkcd.com, reindirizzerà la richiesta a un sottodominio fittizio simile. Ci sono poi altri due record CNAME, che alla fine inviano la richiesta a prod.io.ssl.globale.fastlylb.net, che si trova all'indirizzo IP, come visto dall'ultimo record A.

Puoi accedere alla modalità dettagliata di nslookup digitando nslookup type set d2 per vedere i risultati in modo molto più dettagliato.

$ nslookup > imposta d2
$ nslookup > whatif.linuxhint.come

Ti consigliamo vivamente di familiarizzare con il comando nslookup. È disponibile su tutti i sistemi operativi più diffusi e ti fa risparmiare un sacco di tempo quando provi un server per i sottodomini.

C'è un altro ottimo strumento chiamato dig, che ha una funzione simile. Attiva dig e ti verrà presentato quanto segue:

$ nslookup > dig whatif.linuxhint.come

Con gli IP restituiti, possiamo mettere le mani su alcune cose più utili sulle reti che abbiamo scansionato. Se stessimo conducendo un pentest per un'azienda, potremmo avere qualche idea sul loro spazio IP pubblico e potremmo giustificare l'indagine sugli IP correlati per l'indagine.

Per riassumere:

Come accennato in precedenza, Fierce è molto più di un semplice scanner di rete. Di seguito abbiamo elencato alcuni dei comandi e il loro utilizzo; Ti consiglio di provare il prossimo.

Battaglia per Wesnoth 1.13.6 Sviluppo rilasciato
Battaglia per Wesnoth 1.13.6 rilasciato il mese scorso, è la sesta versione di sviluppo nella 1.13.x e offre una serie di miglioramenti, in particolar...
Come installare League Of Legends su Ubuntu 14.04
Se sei un fan di League of Legends, questa è un'opportunità per testare League of Legends. Nota che LOL è supportato su PlayOnLinux se sei un utente L...
Installa l'ultimo gioco di strategia OpenRA su Ubuntu Linux
OpenRA è un motore di gioco di strategia in tempo reale gratuito/libero che ricrea i primi giochi di Westwood come il classico Command & Conquer: Red ...