Digitalização de rede com feroz

Digitalização de rede com feroz

Uma rápida introdução ao feroz

Hoje, apresentaremos feroz, um fantástico mapeamento de rede e uma ferramenta de digitalização portuária. Freqüentemente usado para localizar o espaço IP e os nomes de host não contíguos em redes, Fierce é muito mais do que apenas um simples scanner IP ou uma ferramenta DDoS. É uma ótima ferramenta de reconhecimento que é usada por comunidades Whitehat em todo o mundo.

Fierce é projetado especificamente para redes corporativas e é usado para descobrir alvos prováveis ​​nas redes de seus sistemas. Capaz de digitalizar domínios em minutos, Fierce está se tornando a ferramenta preferida para realizar verificações de vulnerabilidades em grandes redes.

Atributos

Alguns dos recursos definidores incluem:

  • Executa pesquisas reversas para o intervalo especificado
  • Varredura de intervalos de IP internos e externos
  • Capaz de realizar uma varredura inteira de classe C
  • enumera registros DNS em metas
  • Excelentes recursos de força bruta, juntamente com pesquisas reversas, caso a força bruta falhar na localização de vários hosts
  • Nomes servidores de descoberta e ataque de transferência de zona

Para ver mais detalhes sobre as funcionalidades e utilitários desta engenharia de software Marvel, execute a bandeira -h nele.

Como FIRSE executa a digitalização

Apesar de ser uma ferramenta de reconhecimento tão engenhosa e eficaz, está funcionando é relativamente simples. Ele inicia o processo de varredura com ataques de força bruta, se não for possível para executar prontamente a transferência de zona do domínio alvo. Fierce usa uma lista de palavras predeterminada que contém subdomínios possíveis que pode detectar. Se um subdomínio não estiver na lista, ele não será detectado.

Realizando uma varredura básica com feroz

Vamos demonstrar como funciona feroz com uma varredura simples com configurações padrão. Aqui, estamos realizando uma varredura básica em (Webename.com). Para iniciar a digitalização, tipo:

$ feroce -dns linuxhint.com -threads 4

A varredura pergunta os nomes dos servidores em que o site de destino está hospedado em. Em seguida, tentará uma transferência de zona contra esses servidores, o que provavelmente falhará, mas, em ocasiões raras, pode funcionar. Isso ocorre principalmente porque as consultas do DNS feitas pela varredura terminam contra os servidores de terceiros.

Se a transferência de zona falhar, a tomografia. DNS A RECORDS parece algo como:

Esses registros podem ou não existir para um site específico, mas se o fizerem (digamos para um site chamado nosso site), eles parecerão algo como:

Observe como isso mostra a temperatura resolvida para um.b.c.d. Isso se deve em parte ao fato de que no DNS, um valor de *, resolva um subdomínio ao seu endereço IP. As tentativas de subdomínios forçantes de bruto realizadas geralmente são suportadas e neutralizadas por esse tipo de registro. Ainda assim, podemos obter alguns dados relevantes, procurando valores adicionais.

Por exemplo, você pode dizer se um subdomínio é legítimo olhando para o IP que está resolvido. Se vários URLs resolverem um IP específico, provavelmente terão perdido para proteger o servidor das varreduras como o que estamos realizando aqui. Geralmente, sites com valores de IP exclusivos são reais.

Passando para outros resultados de varredura, você verá que 11 entradas foram detectadas das 1594 palavras que verificamos. No nosso caso, encontramos uma entrada (c.xkcd.com) que continham informações vitais após verificar completamente. Vamos ver o que esta entrada tem para nós.

Olhando para algumas das informações aqui, pode -se dizer que alguns deles podem ser subdomínios que feroz não conseguiu detectar. Podemos usar trechos daqui para melhorar nossa lista de palavras que a varredura usa para detectar subdomínios.

Vamos instruir feroz a realizar pesquisas de DNS FWD e reverter com o comando nslookup.

$ nslookup

O utilitário nslookup verificou o quadrinho.Linuxhint.com subdomínio e não conseguiu obter resultados. No entanto, é o inquérito de verificar o whatif.Linuxhint.O subdomínio COM produziu alguns resultados substanciais: ou seja, um CN e uma resposta recorde.

$ nslookup> whatif.Linuxhint.com

Vamos dar uma boa olhada no “Whatif.Linuxhint.com ”resultados de subdomínio

Preste atenção ao registro do CNAME, que é, em essência, um redirecionamento. Por exemplo, se o CNAME receber uma consulta para o que.xkcd.com, vai redirecionar a solicitação para um subdomínio dummy semelhante. Existem mais dois registros CNAME, que finalmente acertam o pedido no Prod.eu.ssl.global.rapidamente.rede, que está no endereço IP, como visto pelo último registro.

Você pode inserir o modo detalhado do NSLOKEP digitando NSLOOKUP TYPE Set D2 para ver os resultados em muito mais detalhes.

$ nslookup> set d2
$ nslookup> whatif.Linuxhint.com

É altamente recomendável que você se familiarize com o comando nslookup. Ele está disponível em todos os sistemas operacionais populares e economiza muito do seu tempo quando você está investigando um servidor para subdomínios.

Há outra ótima ferramenta chamada Dig, que tem uma função semelhante. Ative Dig, e você receberá o seguinte:

$ nslookup> Dig Whatif.Linuxhint.com

Com os IPs retornados, podemos colocar nossas mãos em algumas coisas mais úteis sobre as redes que estamos digitalizando. Se estivéssemos conduzindo um penteiro para uma empresa, poderíamos ter uma idéia sobre seu espaço de IP público e poderia garantir a investigação de IPs relacionados para investigação.

Resumindo:

Como mencionamos anteriormente, feroz é muito mais do que um simples scanner de rede. Listamos abaixo alguns dos comandos e seus usos; Eu recomendo que você experimente a seguir.

  • WordList -Lets Você especifica um arquivo WordList que pesquise em um servidor por subdomínios.
  • Connect - esse recurso estabelece uma conexão com subdomínios identificados durante a varredura
  • Atraso - Especifica um atraso em segundos entre as consultas para o servidor
  • DNSSERVER - Enviar solicitações de DNSServer
  • Arquivo - Download dos resultados da varredura para um diretório especificado