Сети

Сетевое сканирование с Fierce

Сетевое сканирование с Fierce

Краткое знакомство с Fierce

Сегодня мы представим Fierce, фантастический инструмент для сопоставления сетей и сканирования портов. Часто используемый для обнаружения несмежных IP-адресов и имен хостов в сетях, Fierce - это гораздо больше, чем просто сканер IP-адресов или инструмент DDoS. Это отличный инструмент для разведки, который используют сообщества белых шляп по всему миру.

Fierce специально разработан для корпоративных сетей и используется для обнаружения вероятных целей в сетях их систем. Fierce, способный сканировать домены за считанные минуты, становится предпочтительным инструментом для проверки уязвимостей в больших сетях.

Атрибуты

Некоторые из его определяющих функций включают в себя:

Чтобы узнать больше о функциях и утилитах этого чуда программной инженерии, запустите на нем флаг -h.

Как Fierce выполняет сканирование

Несмотря на то, что это такой находчивый и эффективный инструмент разведки, он работает относительно просто. Он запускает процесс сканирования с атак грубой силы, если он не может легко выполнить зонную передачу целевого домена. Fierce использует заранее определенный список слов, содержащий возможные поддомены, которые он может обнаружить. Если поддомена нет в списке, он не будет обнаружен.

Выполнение базового сканирования с помощью Fierce

Продемонстрируем, как Fierce работает с простым сканированием с настройками по умолчанию. Здесь мы выполняем базовое сканирование (websitename.com). Чтобы начать сканирование, введите:

$ fierce -dns linuxhint.com -threads 4

При сканировании запрашиваются имена серверов, на которых размещен целевой веб-сайт. Затем он попытается передать зону на эти серверы, что, скорее всего, не удастся, но в редких случаях может сработать. В основном это связано с тем, что DNS-запросы, сделанные сканированием, завершаются на сторонних серверах.

Если передача зоны не удалась, при сканировании будет предпринята попытка найти запись A с подстановочным знаком, которая актуальна, поскольку в ней перечислены все поддомены, которые автоматически назначаются IP-адресу. Записи DNS A выглядят примерно так:

Эти записи могут существовать или не существовать для определенного веб-сайта, но если они существуют (скажем, для веб-сайта, называемого нашим веб-сайтом), они будут выглядеть примерно так:

Обратите внимание, как он показывает, что температура разрешена до.б.c.d. Частично это связано с тем, что в DNS значение * разрешает субдомен по его IP-адресу. Попытки перебора поддоменов обычно терпят и нейтрализуются этим типом записи. Тем не менее, мы можем получить некоторые релевантные данные, выполнив поиск дополнительных значений.

Например, вы можете определить, является ли поддомен законным, посмотрев на IP-адрес, на который он разрешен. Если несколько URL-адресов относятся к определенному IP-адресу, они, вероятно, будут потеряны для защиты сервера от сканирования, такого как то, которое мы выполняем здесь. Обычно сайты с уникальными значениями IP реальны.

Переходя к другим результатам сканирования, вы увидите, что из 1594 слов, которые мы проверили, было обнаружено 11 записей. В нашем случае мы нашли одну запись (c.xkcd.com), который содержал важную информацию после тщательной проверки. Давайте посмотрим, что эта запись для нас.

Глядя на некоторую информацию здесь, можно сказать, что некоторые из них могут быть субдоменами, которые Fierce не может обнаружить. Отсюда мы можем использовать фрагменты, чтобы улучшить наш список слов, который используется при сканировании для обнаружения поддоменов.

Давайте проинструктируем Fierce о выполнении прямого и обратного поиска DNS с помощью команды nslookup.

$ nslookup

Утилита nslookup проверила комикс.linuxhint.com поддомен и не получил никаких результатов. Однако это запрос проверки whatif.linuxhint.Поддомен com дал существенные результаты: а именно ответ CN и A-запись.

$ nslookup> whatif.linuxhint.ком

Давайте внимательно посмотрим на «whatif.linuxhint.com »результаты субдомена

Обратите внимание на запись CNAME, которая, по сути, является редиректом. Например, если CNAME получает запрос на whatif.xkcd.com, он перенаправит запрос на аналогичный фиктивный поддомен. Затем есть еще две записи CNAME, которые в конечном итоге отправляют запрос в prod.я.ssl.Глобальный.fastlylb.net, который находится по IP-адресу, как видно из последней записи A.

Вы можете войти в подробный режим nslookup, набрав nslookup type set d2, чтобы увидеть результаты более подробно.

$ nslookup> установить d2
$ nslookup> whatif.linuxhint.ком

Мы настоятельно рекомендуем вам ознакомиться с командой nslookup. Он доступен во всех популярных операционных системах и значительно экономит ваше время, когда вы исследуете сервер на предмет наличия поддоменов.

Есть еще один отличный инструмент под названием dig, который имеет аналогичную функцию. Активируйте раскопки, и вам будет представлено следующее:

$ nslookup> копать что-нибудь.linuxhint.ком

С возвращенными IP-адресами мы можем получить еще кое-что полезное о сетях, которые мы сканируем. Если бы мы проводили пентест для компании, мы могли бы иметь некоторое представление об их публичном IP-пространстве и могли бы потребовать расследования связанных IP-адресов для расследования.

Подводить итоги:

Как мы уже упоминали, Fierce - это гораздо больше, чем простой сетевой сканер. Ниже мы перечислили некоторые команды и их использование; Я рекомендую вам попробовать следующее.

Порты коммерческих игровых движков с открытым исходным кодом
Бесплатные игры с открытым исходным кодом и кроссплатформенные версии игрового движка можно использовать для игры как в старые, так и в некоторые из с...
Лучшие игры с командной строкой для Linux
Командная строка - не только ваш главный союзник при использовании Linux - она ​​также может быть источником развлечений, потому что вы можете использ...
Лучшие приложения для сопоставления геймпадов для Linux
Если вам нравится играть в игры на Linux с помощью геймпада вместо стандартной системы ввода с клавиатуры и мыши, для вас есть несколько полезных прил...