Coleta de informações de aplicativos da web com kali linux

Coleta de informações de aplicativos da web com kali linux
A coleta de informações é a técnica de coletar inúmeras informações sobre o alvo. A coleta de informações é o primeiro passo mais crucial na realização de testes de penetração. A coleta de informações fornece ao testador de penetração uma porta de entrada para decidir sobre o que são vulnerabilidades comuns encontradas em aplicativos da Web específicos.

Existem muitas ferramentas de coleta de informações no Kali Linux. Neste tutorial, aprenderemos especificamente sobre coleta de informações de aplicativos da web, como Whois, Whatweb, NSLookup e CMSEEK. Essas ferramentas são de código aberto e já pré-instaladas em Kali Linux. Se você não possui Kali Linux, pode baixar ou verificar esses projetos de ferramentas no GitHub. Os links serão fornecidos em cada seção de ferramentas abaixo.

A coleta de informações pode ser dividida em dois métodos: coleta de informações ativa e coleta de informações passivas. A coleta de informações ativa é quando o hacker está fazendo um contato com o alvo. Por exemplo, usando uma carga útil criada para avaliar como um determinado aplicativo da web responderia. Enquanto a coleta de informações passivas, o hacker usa um programa de terceiros para fazer o trabalho, por exemplo, usando a técnica OSINT para coletar muitas informações disponíveis na Internet. A partir dessa definição simples, você saberia imediatamente quais ferramentas de coleta de informações que vamos usar abaixo estão sendo categorizadas.

Vamos aprender os seguintes tópicos em detalhes:

  • Tipo de informação coletada durante a fase de coleta de informações
  • Informações detalhadas sobre a propriedade de um nome de domínio
  • Identifique o endereço IP do servidor de nomes

Antes de um testador de penetração realizar a coleta de informações, eles primeiro definem o alvo. Diferentes categorias de destino usam técnicas diferentes e ferramentas adequadas. Por exemplo, se seu alvo for uma rede sem fio, quaisquer técnicas usadas na coleta de informações sobre aplicativos da Web podem não ser aplicadas.

Objetivo da coleta de informações

  • Registros do servidor de nomes de domínio (DNS)
  • Detectar se o site está por trás de um firewall
  • Hosts de rede, portas abertas e serviços
  • O sistema operacional
  • Protocolo de camada de soquete seguro
  • Enumere usuários, endereços de email e / ou servidor de e -mail

Ferramentas de coleta de informações de aplicativos da web no Kali Linux

Kali Linux é uma poderosa distribuição Linux que fornece ferramentas de código aberto para várias tarefas relacionadas à coleta de informações.

QUEM É

Github: https: // github.com/rfc1036/whois

Whois é um protocolo de consulta e resposta orientado a transações baseado em TCP, que é amplamente usado para fornecer informações sobre a propriedade do nome de domínio, como data de registro ou data de criação de domínio e data de validade, servidores de nome e informações de contato do registrante (endereço, telefone, telefone e e -mail). Alguns dos provedores ou empresas do Registrador de Domínio podem oferecer um serviço para ocultar informações de registrante.

Whois é pré-instalado em Kali Linux, também pode ser encontrado na Internet. Costumo usar Whois em Kali Linux e Whois online para ver se há alguma diferença de informação entre eles. Neste tutorial, abordaremos Whois em Kali Linux, com certeza.

Vamos dar uma olhada no uso do comando whois no terminal Kali Linux abaixo:

Figura . Whois comande o uso do Kali Linux

Para executar o WHOIS em Kali Linux, digite o seguinte padrão de comando:

Whois [nome de domínio]

Você pode adicionar '-verbose' ao final do comando para exibir informações mais detalhadas. Lembre -se de digitar [nome do domínio] sem o tipo de protocolo, nem http nem https. Por exemplo,

Whois linuxhint.com

O exemplo abaixo é a saída de informações do domínio usando o WHOIS que está aberto ao público, vamos executá -lo em Amartha.com.

Figura . Informações do registrante Whois

Como mostrado acima, poderíamos obter tanta informação detalhada sobre a propriedade de nomes de domínio de Amartha.com a data da criação, nome do registrante, endereço, número de telefone e endereço de e -mail.

Para salvar as informações da saída do terminal ou arquivo de texto, você pode adicionar um operador de redirecionamento de saída ('>>') seguido pelo nome do arquivo e digite. Usar este operador no final de todos os comando significa que qualquer saída que deve ser exibida no terminal também será salva em um arquivo de texto.

Whois linuxhint.com >> ~/desktop/whois_kali_linux.TXT

Agora, dê uma olhada em como o registrante de nomes de domínio está usando um serviço privado para exibir suas informações Whois. Para este exemplo, vamos verificar o Linuxhint.com.

Figura . Informações do registrante Whois

Da saída acima, Whois nos diz que o Linuxhint.O nome do registrante com está protegido ou oculto usando um serviço privado.

Nslookup

O NSLOOKUP SURTO PARA O NOME O PARTIDO DE SERVIDOR é uma ferramenta de administração de rede para consultar detalhes do sistema de nomes de domínio da Internet, como registro de endereço IP, registro MX (servidor de correspondência), servidores de nome, SOA Record (Start of Authority) e txt registro. O nslookup é um programa padrão para cada sistema operacional. O nslookup também vem com uma versão online. Existem tantos sites que fornecem um programa nslookup.

O NSLOOKUP pode ser executado em dois modos: modo interativo e modo não interativo. Para entrar no modo interativo, você só precisa executar o NSLOOKUP sem argumentos fornecidos (então o servidor de nome padrão do seu computador é exibido). O servidor de nome padrão no seu Kali Linux é armazenado em /etc /resolvido.conf como mostrado abaixo.

Figura . Arquivo de registros DNS Kali Linux

O servidor de nomes da minha máquina Kali Linux é o meu endereço IP do roteador local, que é o servidor de nomes de domínio real é o próprio servidor de nome do ISP.

NSLOOKUP Modo interativo

O modo interativo nslookup é ativado quando você executa o nslookup sem qualquer argumento fornecido.

Figura . NSLOOKUP Modo interativo

Encontre o endereço IP do nome de domínio, basta inserir o nome do host ou o nome de domínio.

Figura . Nslookup

Pesquisa de DNS reversa digitando o endereço IP como um argumento para o NSLOOKUP. Vamos inserir o endereço IP do Linuxhint.com acima.

Figura . NSLOOKUP DNS reverso

A partir das informações acima, fica claro que Linuxhint.com está por trás de um serviço de firewall, Cloudflare.

Enumere os registros MX (os servidores de email responsáveis ​​por gerenciar mensagens de email recebidas em nome do domínio de um destinatário), adicionando o seguinte argumento antes de inserir o nome do domínio.

Set Type = MX

Figura . NSLOOKUP MX REGISTRA

Enumere os registros do NS, adicionando o seguinte argumento antes de inserir o nome de domínio.

Figura . NSLOOKUP NOME SERVIMENTOS REGISTROS

Para sair do modo interativo nslookup, basta digitar 'saída'.

NSLOOKUP Modo não interativo

O modo não interativo é ativado quando você especifica a consulta para qual registro você está procurando. Por exemplo:

nslookup -Query = mx linuxhint.com

Enumere o registro da SOA (início da autoridade) Este registro armazena informações de autoridade sobre um domínio ou zona como o endereço de email do administrador, o domínio recente sendo atualizado e o tempo entre atualizações que o servidor deve esperar.

Figura . NSLOOKUP Modo não interativo

Enumere o registro A, que é um registro DNS que aponta um domínio ou subdomínio para um endereço IP do servidor de hospedagem.

Figura . Nslookup A Records

Enumere o registro txt. É um tipo de registro DNS usado para armazenar informações na forma de texto em seu domínio de hospedagem.

Figura . NSLOOKUP TXT REGISTRA

CONCLUSÃO

WHOIS e NSLOOKUP são poderosas ferramentas de coleta de informações em Kali Linux. Ele fornece muitas informações detalhadas sobre o seu nome de domínio alvo. Você não deve pular esse processo por vários motivos. Primeiro, você tem sorte se puder obter informações de registra-público aberto. Segundo, se você descobriu que o alvo está por trás de um firewall, você precisa fugir ou ignorar esse firewall. Você não definiria um firewall como seu alvo, certo?