Мережа

Сканування мережі за допомогою Fierce

Сканування мережі за допомогою Fierce

Короткий вступ до Fierce

Сьогодні ми представляємо Fierce, фантастичний інструмент відображення мережі та сканування портів. Часто використовується для пошуку несуміжного простору IP та імен хостів у мережах, Fierce - це набагато більше, ніж просто простий сканер IP або інструмент DDoS. Це чудовий інструмент розвідки, який використовується громадами білих шап у всьому світі.

Fierce спеціально розроблений для корпоративних мереж і використовується для виявлення ймовірних цілей у мережах їх систем. Здатний сканувати домени протягом декількох хвилин, Fierce стає найкращим інструментом для перевірки вразливості у великих мережах.

Атрибути

Деякі з визначальних функцій включають:

Щоб побачити більше деталей про функціональні можливості та утиліти цього чуда програмної інженерії, запустіть на ньому прапор.

Як Fierce виконує сканування

Незважаючи на те, що це такий винахідливий та ефективний інструмент розвідки, він працює відносно просто. Він запускає процес сканування з використанням актів грубої сили, якщо йому неможливо легко виконати зонову передачу цільового домену. Fierce використовує заздалегідь визначений список слів, який містить можливі піддомени, які він може виявити. Якщо субдомену немає у списку, він не буде виявлений.

Виконання базового сканування за допомогою Fierce

Давайте продемонструємо, як працює Fierce, простим скануванням із налаштуваннями за замовчуванням. Тут ми виконуємо базове сканування (ім’я веб-сайту.com). Щоб розпочати сканування, введіть:

$ fierce -dns linuxhint.com -потоки 4

Сканування запитує імена серверів, на яких розміщений цільовий веб-сайт. Далі він спробує перенести зону проти цих серверів, що, швидше за все, не вдасться, але в рідкісних випадках може спрацювати. Це здебільшого тому, що запити DNS, зроблені скануванням, припиняються проти сторонніх серверів.

Якщо передача зони не вдається, сканування намагатиметься знайти підстановочний запис A, який є важливим, оскільки в ньому перелічені всі субдомени, які автоматично присвоюються IP-адресі. Записи DNS A виглядають приблизно так:

Ці записи можуть існувати або не існувати для певного веб-сайту, але якщо вони існують (скажімо, для веб-сайту, який називається наш веб-сайт), вони виглядатимуть приблизно так:

Зверніть увагу, як він показує температуру, дозволену до.b.c.d. Це частково пов’язано з тим, що у DNS, значення *, вирішує піддомен на його IP-адресу. Спроби піддоменів, що примушують грубий спосіб, зазвичай витримуються та нейтралізуються цим типом записів. Проте ми можемо отримати деякі відповідні дані, шукаючи додаткові значення.

Наприклад, ви можете визначити, чи є субдомен законним, переглянувши IP-адресу, на яку він вирішений. Якщо кілька URL-адрес переходять до певної IP-адреси, вони, ймовірно, втрачаються, щоб захистити сервер від сканувань, таких як той, який ми виконуємо тут. Зазвичай веб-сайти з унікальними значеннями IP справжні.

Переходячи до інших результатів сканування, ви побачите, що з 1594 слів, які ми перевірили, було виявлено 11 записів. У нашому випадку ми знайшли один запис (c.xkcd.com), що містила життєво важливу інформацію після ретельної перевірки. Давайте подивимось, що цей запис має для нас.

Переглядаючи частину інформації тут, можна сказати, що деякі з них можуть бути субдоменами, які Лютий не міг виявити. Ми можемо використовувати фрагменти звідси, щоб покращити наш список слів, який сканування використовує для виявлення субдоменів.

Давайте доручимо Fierce виконувати перегляд FNS та зворотний пошук DNS за допомогою команди nslookup.

$ nslookup

Утиліта nslookup перевірила комікс.linuxhint.com і не вдалося отримати жодних результатів. Однак це запит щодо перевірки того, що є.linuxhint.субдомен com дав деякі суттєві результати: а саме відповідь CN та A.

$ nslookup> whatif.linuxhint.ком

Давайте добре подивимось на “whatif.linuxhint.com ”результати субдомену

Зверніть увагу на запис CNAME, який, по суті, є переспрямуванням. Наприклад, якщо CNAME отримує запит на whatif.xkcd.com, він перенаправить запит на подібний фіктивний субдомен. Потім є ще два записи CNAME, які в кінцевому підсумку надсилають запит до продукту.i.ssl.глобальний.fastlylb.net, яка знаходиться за IP-адресою, як видно з останнього запису A.

Ви можете увійти до багатослівного режиму nslookup, ввівши nslookup type d2, щоб побачити результати набагато детальніше.

$ nslookup> встановити d2
$ nslookup> whatif.linuxhint.ком

Ми настійно рекомендуємо ознайомитися з командою nslookup. Він доступний у всіх популярних операційних системах, і це економить багато часу, коли ви перевіряєте сервер на наявність субдоменів.

Існує ще один чудовий інструмент, який називається dig, який має подібну функцію. Активуйте dig, і перед вами з’явиться таке:

$ nslookup> dig whatif.linuxhint.ком

Повернувши IP-адреси, ми можемо отримати в руки ще кілька корисних матеріалів про мережі, які ми скануємо. Якби ми проводили пентест для компанії, ми, можливо, мали б якесь уявлення про їхній публічний простір ІВ і могли б вимагати розслідування пов'язаних ІП для розслідування.

Підсумовуючи:

Як ми вже згадували, Fierce - це набагато більше, ніж простий мережевий сканер. Нижче ми перелічили деякі команди та їх використання; Рекомендую спробувати далі.

Як використовувати Xdotool для стимулювання клацань миші та натискань клавіш у Linux
Xdotool - це безкоштовний інструмент командного рядка з відкритим кодом для імітації клацань миші та натискань клавіш. У цій статті буде розглянуто ко...
Топ 5 ергономічних продуктів для комп'ютерної миші для Linux
Чи викликає тривале використання комп’ютера біль у зап’ясті або пальцях? Ви страждаєте від ригідності суглобів і вам постійно доводиться трясти руки? ...
How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...