Siete

Sieťové skenovanie s Fierce

Sieťové skenovanie s Fierce

Krátky úvod do hry Fierce

Dnes predstavíme Fierce, vynikajúci nástroj na mapovanie sietí a skenovanie portov. Fierce, ktorý sa často používa na lokalizáciu nesúvislého priestoru IP a názvov hostiteľov v sieťach, je oveľa viac než len jednoduchý skener IP alebo nástroj DDoS. Je to skvelý prieskumný nástroj, ktorý používajú komunity whitehat po celom svete.

Fierce je špeciálne navrhnutý pre podnikové siete a používa sa na objavovanie pravdepodobných cieľov v sieťach ich systémov. Fierce, ktorý je schopný skenovať domény v priebehu niekoľkých minút, sa stáva preferovaným nástrojom na vykonávanie kontrol zraniteľnosti vo veľkých sieťach.

Atribúty

Niektoré z jeho definujúcich funkcií zahŕňajú:

Ak chcete vidieť viac podrobností o funkciách a pomôckach tohto zázraku v softvérovom inžinierstve, spustite na ňom príznak -h.

Ako Fierce vykonáva skenovanie

Napriek tomu, že je to taký vynaliezavý a efektívny nástroj na zisťovanie, jeho fungovanie je pomerne jednoduché. Spustí proces skenovania útokmi hrubou silou, ak nie je možné, aby ľahko vykonal zónový prenos cieľovej domény. Fierce používa vopred určený zoznam slov, ktorý obsahuje možné subdomény, ktoré dokáže zistiť. Ak subdoména nie je na zozname, nebude zistená.

Prebieha základné skenovanie s programom Fierce

Poďme si ukázať, ako Fierce pracuje s jednoduchým skenovaním s predvoleným nastavením. Tu vykonávame základné skenovanie na (názov webovej stránky.com). Ak chcete spustiť skenovanie, zadajte:

$ divoký -dns linuxhint.com-vlákna 4

Pri skenovaní sa zisťujú názvy serverov, na ktorých je hostený cieľový web. Ďalej sa pokúsi o zónový prenos proti týmto serverom, ktorý s najväčšou pravdepodobnosťou zlyhá, ale vo výnimočných prípadoch môže fungovať. Je to väčšinou preto, lebo dotazy DNS uskutočňované skenovaním sa končia proti serverom tretích strán.

Ak prenos zóny zlyhá, skenovanie by sa pokúsilo vyhľadať zástupný znak záznamu A, ktorý je relevantný, pretože obsahuje zoznam všetkých subdomén, ktoré sú automaticky priradené k adrese IP. Záznamy DNS A vyzerajú asi takto:

Tieto záznamy môžu, ale nemusia existovať pre konkrétny web. Ak však existujú (povedzme pre web, ktorý sa volá náš web), budú vyzerať asi takto:

Všimnite si, ako ukazuje teplotu vyriešenú na a.b.c.d. Je to čiastočne spôsobené skutočnosťou, že v systéme DNS je hodnota *, ktorá prekladá subdoménu na jej adresu IP. Pokusy o brutálne vynútené subdomény sú týmto typom záznamu obvykle vydržané a neutralizované. Stále však môžeme získať niektoré relevantné údaje hľadaním ďalších hodnôt.

Napríklad môžete zistiť, či je subdoména legitímna, keď sa pozriete na adresu IP, na ktorú je vyriešená. Ak niekoľko adries URL smeruje na konkrétnu adresu IP, pravdepodobne prepadnú, aby chránili server pred skenmi, ako je napríklad tu, ktoré tu vykonávame. Webové stránky s jedinečnými hodnotami IP sú zvyčajne skutočné.

Ak prejdete k ďalším výsledkom kontroly, uvidíte, že z 1594 slov, ktoré sme skontrolovali, bolo detekovaných 11 záznamov. V našom prípade sme našli jeden záznam (k.xkcd.com), ktorá obsahovala dôležité informácie po dôkladnej kontrole. Pozrime sa, čo pre nás tento záznam má.

Pri pohľade na niektoré informácie tu sa dá povedať, že niektoré z nich môžu byť subdomény, ktoré Fierce nezistil. Odtiaľto môžeme použiť úryvky na vylepšenie nášho zoznamu slov, ktorý skenovanie používa na detekciu subdomén.

Dajme príkazu Fierce vykonať fwd a obrátiť vyhľadávanie DNS pomocou príkazu nslookup.

$ nslookup

Obslužný program nslookup skontroloval komiks.linuxhint.subdoména com a nepodarilo sa mu získať žiadne výsledky. Je to však otázka kontroly whatif.linuxhint.subdoména com priniesla niekoľko podstatných výsledkov: menovite CN a A rekordnú odpoveď.

$ nslookup> whatif.linuxhint.com

Poďme sa dobre pozrieť na „whatif.linuxhint.com “

Venujte pozornosť záznamu CNAME, ktorý je v podstate presmerovaním. Napríklad ak CNAME dostane dopyt na whatif.xkcd.sk, presmeruje požiadavku na podobnú fiktívnu subdoménu. Potom existujú ďalšie dva záznamy CNAME, ktoré nakoniec dodajú požiadavku na prod.i.ssl.globálne.fastlylb.net, ktorá je na IP adrese, ako je vidieť z posledného záznamu A.

Môžete vstúpiť do podrobného režimu programu nslookup zadaním príkazu nslookup type set d2, aby ste videli výsledky oveľa podrobnejšie.

$ nslookup> nastaviť d2
$ nslookup> whatif.linuxhint.com

Dôrazne odporúčame, aby ste sa oboznámili s príkazom nslookup. Je k dispozícii vo všetkých populárnych operačných systémoch a ušetrí vám veľa času pri sondovaní servera pre subdomény.

Existuje ďalší skvelý nástroj s názvom dig, ktorý má podobnú funkciu. Aktivujte dig a zobrazí sa nasledujúce:

$ nslookup> dig whatif.linuxhint.com

Po vrátení adries IP môžeme dostať do rúk ďalšie užitočné informácie o sieťach, ktoré sme skenovali. Keby sme robili testovanie spoločnosti, mohli by sme mať predstavu o ich verejnom IP priestore a mohli by sme zaručiť vyšetrovanie súvisiacich IPS.

Sumarizovať:

Ako sme už spomenuli, Fierce je oveľa viac ako jednoduchý sieťový skener. Ďalej uvádzame niektoré z príkazov a ich použitie; Ďalej odporúčam vyskúšať.

Ako zmeniť nastavenie myši a touchpadu pomocou systému Xinput v systéme Linux
Väčšina distribúcií systému Linux sa štandardne dodáva s knižnicou „libinput“ na spracovanie vstupných udalostí v systéme. Dokáže spracovať vstupné ud...
S ovládaním pomocou myši X-Mouse môžete tlačidlá myši premapovať odlišne pre iný softvér
Možno budete potrebovať nástroj, ktorý by mohol zmeniť ovládanie myši pri každej aplikácii, ktorú používate. Ak je to váš prípad, môžete vyskúšať apli...
Recenzia bezdrôtovej myši Microsoft Sculpt Touch
Nedávno som čítal o Microsoft Sculpt Touch bezdrôtová myš a rozhodol sa ju kúpiť. Po chvíli používania som sa rozhodol s ním podeliť o svoje skúsenost...