Работа в мрежа

Мрежово сканиране с Fierce

Мрежово сканиране с Fierce

Бързо въведение в Fierce

Днес ще представим Fierce, фантастичен инструмент за картографиране на мрежата и сканиране на портове. Често използван за намиране на непрекъснато IP пространство и имена на хостове в мрежи, Fierce е много повече от обикновен IP скенер или DDoS инструмент. Това е чудесно разузнавателно средство, което се използва от общностите на белите шапки по целия свят.

Fierce е специално проектиран за корпоративни мрежи и се използва за откриване на вероятни цели в мрежите на техните системи. Способен да сканира за домейни в рамките на минути, Fierce се превръща в предпочитан инструмент за извършване на проверки за уязвимост в големи мрежи.

Атрибути

Някои от определящите функции включват:

За да видите повече подробности за функционалностите и помощните програми на това чудо на софтуерното инженерство, изпълнете флага -h върху него.

Как Fierce извършва сканиране

Въпреки че е толкова находчив и ефективен инструмент за възстановяване, той работи сравнително просто. Той стартира процеса на сканиране с атаки с груба сила, ако не е възможно той лесно да извърши трансфер на зона на целевия домейн. Fierce използва предварително определен списък с думи, който съдържа възможни поддомейни, които може да открие. Ако поддомейнът не е в списъка, той няма да бъде открит.

Извършване на основно сканиране с Fierce

Нека демонстрираме как Fierce работи с обикновено сканиране с настройки по подразбиране. Тук извършваме основно сканиране на (име на уебсайт.com). За да започнете сканиране, напишете:

$ fierce -dns linuxhint.com -нишки 4

Сканирането пита имената на сървърите, на които се хоства целевият уебсайт. След това ще се опита да прехвърли зона срещу тези сървъри, което е най-вероятно да се провали, но в редки случаи може да работи. Това е най-вече защото DNS заявките, направени от сканирането, завършват срещу сървърите на трети страни.

Ако прехвърлянето на зони не успее, при сканиране ще се опита да намери заместващ запис A, който е от значение, тъй като изброява всички поддомейни, които автоматично се присвояват на IP адрес. DNS A записите изглеждат по следния начин:

Тези записи могат или не могат да съществуват за определен уебсайт, но ако съществуват (да кажем за уебсайт, наречен наш уебсайт), те ще изглеждат по следния начин:

Забележете как показва температурата, разрешена до a.б.° С.д. Това отчасти се дължи на факта, че в DNS, стойност *, разрешава поддомейн към неговия IP адрес. Опитите за извършване на груби форсиращи поддомейни обикновено се издържат и неутрализират от този тип записи. И все пак можем да осигурим някои подходящи данни, като търсим допълнителни стойности.

Например можете да разберете дали поддомейнът е легитимен, като погледнете IP адреса, към който е разрешен. Ако няколко URL адреса се разрешат до определен IP, те вероятно ще бъдат конфискувани, за да защитят сървъра от сканирането, като това, което извършваме тук. Обикновено уебсайтовете с уникални IP стойности са реални.

Преминавайки към други резултати от сканирането, ще видите, че от 1594 думи, които проверихме, бяха открити 11 записа. В нашия случай намерихме един запис (c.xkcd.com), които съдържаха жизненоважна информация след щателна проверка. Нека видим какво има за нас този запис.

Разглеждайки част от информацията тук, може да се каже, че някои от тях могат да бъдат поддомейни, които Fierce не може да открие. Можем да използваме фрагменти от тук, за да подобрим списъка си с думи, който сканирането използва за откриване на поддомейни.

Нека да дадем указания на Fierce да извършва fwd и обратно DNS търсене с командата nslookup.

$ nslookup

Помощната програма nslookup е проверила комикса.linuxhint.com поддомейн и не успя да получи никакви резултати. Това обаче е запитването за проверка на whatif.linuxhint.com поддомейнът даде някои съществени резултати: а именно CN и A запис в отговор.

$ nslookup> whatif.linuxhint.com

Нека разгледаме добре „whatif.linuxhint.com ”резултати от поддомейн

Обърнете внимание на записа CNAME, който по същество е пренасочване. Например, ако CNAME получи заявка за whatif.xkcd.com, той ще пренасочи заявката към подобен фиктивен поддомейн. След това има още два записа на CNAME, които в крайна сметка изпращат заявката в prod.i.ssl.глобален.fastlylb.net, който е на IP адрес, както се вижда от последния A запис.

Можете да влезете в подробния режим на nslookup, като напишете nslookup тип d2, за да видите резултатите много по-подробно.

$ nslookup> задайте d2
$ nslookup> whatif.linuxhint.com

Силно препоръчваме да се запознаете с командата nslookup. Той е достъпен във всички популярни операционни системи и ви спестява много време, когато търсите сървър за поддомейни.

Има още един чудесен инструмент, наречен dig, който има подобна функция. Активирайте dig и ще ви бъде представено следното:

$ nslookup> копае whatif.linuxhint.com

С върнатите IP адреси можем да се доберем до още полезни неща за мрежите, които сканирахме. Ако провеждахме пентест за компания, може би имахме някаква представа за тяхното публично IP пространство и бихме могли да оправдаем разследване на свързани Ips за разследване.

Да обобщим:

Както вече споменахме, Fierce е много повече от обикновен мрежов скенер. По-долу сме изброили някои от командите и тяхното използване; Препоръчвам ви да изпробвате следващия.

Най-добрите игри за игра с ръчно проследяване
Oculus Quest наскоро представи страхотната идея за ръчно проследяване без контролери. С непрекъснато нарастващия брой игри и дейности, които изпълнява...
Как да покажете OSD наслагване в приложения на цял екран за Linux и игри
Играта на цял екран или използване на приложения в режим на цял екран без разсейване може да ви откъсне от съответната системна информация, видима в п...
Топ 5 карти за залавяне на игри
Всички сме виждали и обичаме поточни игри в YouTube. PewDiePie, Jakesepticye и Markiplier са само някои от най-добрите геймъри, които са спечелили мил...