Analyse de réseau avec féroce

Analyse de réseau avec féroce

Une introduction rapide à Fierce

Aujourd'hui, nous allons présenter Fierce, un fantastique cartographie réseau et un outil de numérisation de port. Souvent utilisé pour localiser l'espace IP non continu et les noms d'hôte sur les réseaux, Fierce est bien plus qu'un simple scanner IP ou un outil DDOS. C'est un excellent outil de reconnaissance utilisé par les communautés Whitehat du monde entier.

Fierce est spécialement conçu pour les réseaux d'entreprise et est utilisé pour découvrir des cibles probables dans les réseaux de leurs systèmes. Capable de scanner des domaines en quelques minutes, Fierce devient l'outil préféré pour effectuer des vérifications de vulnérabilité dans les grands réseaux.

Les attributs

Certaines des fonctionnalités déterminantes incluent:

  • Effectue des recherches inverses pour la plage spécifiée
  • Sicants IP internes et externes
  • Capable d'effectuer un scan de classe C entier
  • Énumére les enregistrements DNS sur les cibles
  • Excellentes capacités de force brute couplées à des recherches inversées si la force brute ne localise pas plusieurs hôtes
  • Nom des serveurs découverte et attaque de transfert de zone

Pour voir plus de détails sur les fonctionnalités et les services publics de cette génie logiciel Marvel, exécutez le drapeau -h.

Comment Fierce effectue une numérisation

Bien qu'il s'agisse d'un outil de reconnaissance aussi ingénieux et efficace, il fonctionne relativement simple. Il démarre le processus de balayage avec des attaques de force brute s'il n'est pas possible qu'il effectue facilement le transfert de zone du domaine cible. Fierce utilise une liste de mots prédéterminée qui contient des sous-domaines possibles qu'il peut détecter. Si un sous-domaine n'est pas sur la liste, il ne sera pas détecté.

Effectuer un scan de base avec féroce

Voyons comment Fierce fonctionne avec une analyse simple avec des paramètres par défaut. Ici, nous effectuons une analyse de base sur (WebsiTename.com). Pour initier la numérisation, tapez:

$ fierce -dns linuxhint.com -threads 4

Le scan invite les noms des serveurs sur lesquels le site Web cible est hébergé. Ensuite, il tentera un transfert de zone contre ces serveurs, qui est le plus susceptible d'échouer mais, à de rares occasions, peut fonctionner. C'est principalement parce que les requêtes DNS faites par le scan se terminent contre les serveurs tiers.

Si le transfert de zone échoue, Whe Scan tenterait de localiser le joker un enregistrement, ce qui est pertinent car il répertorie tous les sous-domaines qui sont automatiquement affectés à une adresse IP. DNS Un enregistrement ressemble à quelque chose:

Ces enregistrements peuvent exister ou non pour un site Web particulier, mais s'ils le font (disons pour un site Web appelé notre site Web), ils ressembleront à quelque chose comme:

Remarquez comment il montre la température résolue en.b.c.d. Cela est en partie dû au fait que dans DNS, une valeur de *, résolvez un sous-domaine à son adresse IP. Les tentatives de sous-domaines de forçage brute effectuées sont généralement endurées et neutralisées par ce type d'enregistrement. Pourtant, nous pouvons obtenir des données pertinentes en recherchant des valeurs supplémentaires.

Par exemple, vous pouvez dire si un sous-domaine est légitime en regardant l'IP, il est résolu à. Si plusieurs URL se résolvent à une IP spécifique, ils sont probablement confisqués pour protéger le serveur des analyses telles que celle que nous effectuons ici. Habituellement, les sites Web avec des valeurs IP uniques sont réelles.

En passant à d'autres résultats de scan, vous verrez que 11 entrées ont été détectées à partir des 1594 mots que nous avons vérifiés. Dans notre cas, nous avons trouvé une entrée (C.xkcd.com) qui contenait des informations vitales après une vérification approfondie. Voyons ce que cette entrée a pour nous.

En regardant certaines des informations ici, on peut dire que certains d'entre eux pourraient être des sous-domaines que Fierce ne pouvait pas détecter. Nous pouvons utiliser des extraits d'ici pour améliorer notre liste de mots que le scan utilise pour détecter les sous-domaines.

Laissez-nous demander à Fierce d'effectuer des recherches FWD et inversées DNS avec la commande nslookup.

$ nslookup

L'utilitaire NSlookup a vérifié la bande dessinée.linuxhint.sous-domaine com et n'a pas obtenu de résultats. Cependant, c'est l'enquête de la vérification du whatif.linuxhint.Le sous-domaine com a donné quelques résultats substantiels: à savoir un CN et une réponse record.

$ nslookup> whatif.linuxhint.com

Laissons un bon aperçu du «Whatif.linuxhint.Résultats du sous-domaine com ”

Faites attention à l'enregistrement CNAME, qui est, par essence, une redirection. Par exemple, si CName reçoit une requête pour whatif.xkcd.com, il redirigera la demande vers un sous-domaine manqué similaire. Il y a alors deux autres enregistrements CNAME, qui finissent par atterrir la demande à prod.je.SSL.mondial.Fastlylb.net, qui est à l'adresse IP, comme le montre le dernier un record.

Vous pouvez saisir le mode verbeux de NSLookup en tapant le type de type NSlookup D2 pour voir les résultats dans beaucoup plus de détails.

$ nslookup> Set d2
$ nslookup> whatif.linuxhint.com

Nous vous recommandons fortement de vous familiariser avec la commande nslookup. Il est disponible sur tous les systèmes d'exploitation populaires, et il vous fait économiser beaucoup de temps lorsque vous sondez un serveur pour les sous-domaines.

Il y a un autre grand outil appelé Dig, qui a une fonction similaire. Activez la fouille et vous serez présenté ce qui suit:

$ nslookup> creuser ce qui.linuxhint.com

Avec les IP retournés, nous pouvons mettre la main sur des trucs plus utiles sur les réseaux que nous avons scannés. Si nous réalisions un pente le plus pour une entreprise, nous aurions peut-être eu une idée de leur espace de propriété intellectuelle publique et pourrions justifier une enquête sur les IPS liés pour enquête.

Pour résumer:

Comme nous l'avons mentionné précédemment, Fierce est bien plus qu'un simple scanner de réseau. Nous avons répertorié ci-dessous certaines des commandes et leurs utilisations; Je vous recommande d'essayer ensuite.

  • WordList -lets Vous spécifiez un fichier WordList qui pour rechercher un serveur pour les sous-domaines.
  • Connect - Cette fonction établit une connexion avec des sous-domaines identifiés pendant le scan
  • Retard - Spécifie un retard en secondes entre les requêtes au serveur
  • DNSServer - Envoyez les demandes DNSServer
  • Fichier - Télécharge les résultats de la numérisation dans un répertoire spécifié