Netværk

Netværksscanning med Fierce

Netværksscanning med Fierce

En hurtig introduktion til Fierce

I dag introducerer vi Fierce, et fantastisk værktøj til kortlægning af netværk og portscanning. Ofte brugt til at lokalisere ikke-sammenhængende IP-plads og værtsnavne på tværs af netværk, er Fierce langt mere end bare en simpel IP-scanner eller et DDoS-værktøj. Det er et fantastisk rekognoseringsværktøj, der bruges af whitehat-samfund over hele verden.

Fierce er specielt designet til virksomhedsnetværk og bruges til at finde sandsynlige mål i deres systemers netværk. I stand til at scanne efter domæner inden for få minutter bliver Fierce det foretrukne værktøj til at udføre sårbarhedskontrol i store netværk.

Egenskaber

Nogle af de definerende funktioner inkluderer:

Hvis du vil se flere detaljer om funktionaliteterne og hjælpeprogrammerne i denne software engineering vidunder, skal du køre -h-flagget på det.

Hvordan Fierce udfører scanning

På trods af at det er et så ressourcefuldt og effektivt rekonstruktionsværktøj, fungerer det relativt enkelt. Det starter scanningsprocessen med brute force-angreb, hvis det ikke er muligt for det let at udføre zoneoverførsel af måldomænet. Fierce bruger en forudbestemt ordliste, der indeholder mulige underdomæner, den kan registrere. Hvis et underdomæne ikke er på listen, registreres det ikke.

Udførelse af en grundlæggende scanning med Fierce

Lad os demonstrere, hvordan Fierce fungerer med en simpel scanning med standardindstillinger. Her udfører vi en grundlæggende scanning på (websitename.com). For at starte scanning, skriv:

$ voldsom-dns linuxhint.com-tråde 4

Scanningen spørger navnene på de servere, som målwebstedet er hostet på. Dernæst vil den forsøge en zoneoverførsel mod disse servere, hvilket sandsynligvis mislykkes, men i sjældne tilfælde muligvis fungerer. Dette skyldes for det meste, at DNS-forespørgsler fra scanningen afsluttes mod tredjepartsservere.

Hvis zoneoverførslen mislykkes, vil scanningen forsøge at finde jokertegnet A-post, hvilket er relevant, da det viser alle underdomæner, der automatisk tildeles en IP-adresse. DNS A-poster ser ud som:

Disse poster findes muligvis ikke for et bestemt websted, men hvis de gør det (lad os sige for et websted kaldet vores websted), vil de se ud som:

Bemærk hvordan det viser temp løst til a.b.c.d. Dette skyldes delvis, at i DNS, en værdi på *, løses et underdomæne til dets IP-adresse. Forsøgene på udførte brute-tvinger underdomæner udholdes normalt og neutraliseres af denne type rekord. Alligevel kan vi skaffe nogle relevante data ved at søge efter yderligere værdier.

For eksempel kan du fortælle, om et underdomæne er legitimt ved at se på den IP, det er løst til. Hvis flere webadresser løser en bestemt IP, fortabes de sandsynligvis for at beskytte serveren mod scanningerne, som den, vi udfører her. Normalt er websteder med unikke IP-værdier reelle.

Når du går videre til andre scanningsresultater, vil du se, at der blev registreret 11 poster fra de 1594 ord, vi kontrollerede. I vores tilfælde fandt vi en post (c.xkcd.com) der indeholdt vigtige oplysninger efter grundig kontrol. Lad os se, hvad denne post har for os.

Ser man på nogle af oplysningerne her, kan man fortælle, at nogle af dem kunne være underdomæner, som Fierce ikke kunne opdage. Vi kan bruge uddrag herfra til at forbedre vores ordliste, som scanningen bruger til at opdage underdomæner.

Lad os instruere Fierce om at udføre fwd og reverse DNS-opslag med kommandoen nslookup.

$ nslookup

Nslookup-værktøjet har kontrolleret tegneserien.linuxhint.com underdomæne og kunne ikke få nogen resultater. Det er dog forespørgslen om at kontrollere whatif.linuxhint.com-underdomæne har givet nogle betydelige resultater: nemlig et CN- og A-rekordsvar.

$ nslookup> whatif.linuxhint.com

Lad os se godt på ”whatif.linuxhint.com ”underdomæne resultater

Vær opmærksom på CNAME-posten, som i det væsentlige er en omdirigering. For eksempel, hvis CNAME modtager en forespørgsel til whatif.xkcd.com, det omdirigerer anmodningen til et lignende dummy-underdomæne. Der er så to yderligere CNAME-poster, som i sidste ende lander anmodningen ved prod.jeg.ssl.global.fastlylb.net, som er på IP-adresse, set som den sidste A-post.

Du kan gå ind i nslookups detaljerede tilstand ved at skrive nslookup-typen sæt d2 for at se resultaterne meget mere detaljeret.

$ nslookup> indstil d2
$ nslookup> whatif.linuxhint.com

Vi anbefaler stærkt, at du gør dig bekendt med nslookup-kommandoen. Den er tilgængelig på alle populære operativsystemer, og det sparer dig meget tid, når du undersøger en server til underdomæner.

Der er et andet godt værktøj kaldet grave, som har en lignende funktion. Aktivér dig, så får du vist følgende:

$ nslookup> grave hvad.linuxhint.com

Når IP'erne returneres, kan vi få fat i nogle mere nyttige ting om de netværk, vi har scannet. Hvis vi gennemførte en pentest for et firma, havde vi måske en idé om deres offentlige IP-rum og kunne berettige efterforskning af relaterede Ips til efterforskning.

At opsummere:

Som vi tidligere har nævnt, er Fierce meget mere end en simpel netværksscanner. Vi har listet nedenfor nogle af kommandoerne og deres anvendelse; Jeg anbefaler, at du prøver det næste.

Top Oculus App Lab-spil
Hvis du er Oculus-headset-ejer, skal du være opmærksom på sideloading. Sideladning er processen med at installere ikke-butiksindhold på dit headset. S...
Top 10 spil at spille på Ubuntu
Windows-platform har været en af ​​de dominerende platforme til spil på grund af den enorme procentdel af spil, der udvikler sig i dag til indbygget a...
5 bedste arkadespil til Linux
I dag er computere seriøse maskiner, der bruges til spil. Hvis du ikke kan få den nye høje score, ved du hvad jeg mener. I dette indlæg vil du kende n...