Nettverksskanning med voldsom

Nettverksskanning med voldsom

En rask introduksjon til Fierce

I dag vil vi introdusere hardt, et fantastisk nettverkskartlegging og port skanneverktøy. Ofte brukt til å lokalisere ikke-sammenhengende IP-rom og vertsnavn på tvers av nettverk, er Fierce langt mer enn bare en enkel IP-skanner eller et DDoS-verktøy. Det er et flott rekognoseringsverktøy som brukes av Whitehat -samfunn over hele verden.

Fierce er spesielt designet for bedriftsnettverk og brukes til å oppdage sannsynlige mål i nettverkene til systemene deres. I stand til å skanne etter domener i løpet av få minutter, blir Fierce det foretrukne verktøyet for å utføre sårbarhetskontroller i store nettverk.

Attributter

Noen av de definerende funksjonene inkluderer:

  • utfører omvendte oppslag for det spesifiserte området
  • Intern og ekstern IP -områder skanning
  • I stand til å utføre hele klasse C -skanning
  • oppregner DNS -poster på mål
  • Utmerkede brute force -evner kombinert med omvendte oppslag hvis Brute Force unnlater å finne flere verter
  • Navnservere Discovery and Zone Transfer Attack

For å se flere detaljer om funksjonalitetene og verktøyene til denne programvaretekniske Marvel, kjør -H -flagget på den.

Hvordan voldsom utfører skanning

Til tross for at det er et så ressurssterk og effektivt rekonstruksjonsverktøy, er det relativt enkelt. Det starter skanneprosessen med brute force -angrep hvis det ikke er mulig for det å lett utføre soneoverføring av måldomenet. Fierce bruker en forhåndsbestemt ordliste som inneholder mulige underdomener den kan oppdage. Hvis et underdomen ikke er på listen, vil det ikke bli oppdaget.

Utføre en grunnleggende skanning med voldsom

La oss demonstrere hvordan voldsom fungerer med en enkel skanning med standardinnstillinger. Her utfører vi en grunnleggende skanning på (websitename.com). For å sette i gang skanning, skriv: Skriv:

$ Fierce -dns Linuxhint.com -Traher 4

Skanningen spør om navnene på serverne målnettstedet er vert for. Deretter vil den prøve en soneoverføring mot disse serverne, som mest sannsynlig vil mislykkes, men i sjeldne anledninger kan fungere. Dette er mest fordi DNS-spørsmål laget av skanningen avsluttes mot tredjepartsserverne.

Hvis soneoverføringen mislykkes, vil Whe -skanningen forsøke å finne jokertegnene en post, som er relevant ettersom den viser alle underdomenene som automatisk blir tilordnet en IP -adresse. DNS A -poster ser ut som:

Disse postene kan kanskje ikke eksistere for et bestemt nettsted, men hvis de gjør det (la oss si for et nettsted som heter nettstedet vårt), vil de se ut som:

Legg merke til hvordan den viser at tempene ble løst til en.b.c.d. Dette skyldes delvis det faktum at i DNS, en verdi av *, løse et underdomen til IP -adressen. Forsøkene på brute-tvangsunderdomener utført blir vanligvis utholdt og nøytralisert av denne typen rekord. Likevel kan vi anskaffe noen relevante data ved å søke etter flere verdier.

Du kan for eksempel fortelle om et underdomen er legitimt ved å se på IP det er løst til. Hvis flere nettadresser løser seg til en bestemt IP, blir de sannsynligvis forspilt for å beskytte serveren mot skanninger som den vi utfører her. Vanligvis er nettsteder med unike IP -verdier ekte.

Gå videre til andre skanneresultater, vil du se at 11 oppføringer ble oppdaget fra de 1594 ordene vi sjekket. I vårt tilfelle fant vi en oppføring (C.xkcd.com) som inneholdt viktig informasjon etter grundig kontroll. La oss se hva denne oppføringen har for oss.

Når man ser på noe av informasjonen her, kan man fortelle at noen av dem kan være underdomener som harde ikke kunne oppdage. Vi kan bruke utdrag herfra for å forbedre vår ordliste som skanningen bruker for å oppdage underdomener.

La oss instruere Fierce om å utføre FWD og omvendte DNS -oppslag med NSlookup -kommandoen.

$ nSlookup

NSlookup -verktøyet har sjekket tegneserien.Linuxhint.com underdomen og klarte ikke å få noen resultater. Imidlertid er det henvendelsen til å sjekke Whatif.Linuxhint.COM -underdomenet har gitt noen vesentlige resultater: nemlig en CN og rekordrespons.

$ nSlookup> hva.Linuxhint.com

La oss se godt på “Whatif.Linuxhint.com ”underdomene resultater

Vær oppmerksom på CNAME -posten, som i hovedsak er en omdirigering. For eksempel, hvis CNAME mottar en spørring for Whatif.xkcd.com, det vil omdirigere forespørselen til et lignende dummy underdomene. Det er da ytterligere to CNAME -poster, som til slutt lander forespørselen på PROM.Jeg.SSL.global.Fastlylb.nett, som er på IP -adresse, sett av den siste en post.

Du kan angi NSlookups Verbose -modus ved å skrive NSlookup Type Set D2 for å se resultatene mye mer detaljert.

$ nSlookup> sett D2
$ nSlookup> hva.Linuxhint.com

Vi anbefaler på det sterkeste at du gjør deg kjent med NSlookup -kommandoen. Det er tilgjengelig på alle populære operativsystemer, og det sparer deg for mye av tiden din når du prøver en server for underdomener.

Det er et annet flott verktøy som heter Dig, som har en lignende funksjon. Aktiver DIG, så blir du presentert følgende:

$ nSlookup> Dig Whatif.Linuxhint.com

Når IPS returnerte, kan vi få hendene på noen mer nyttige ting om nettverkene vi har skannet. Hvis vi gjennomførte en pentest for et selskap, har vi kanskje fått noen ide om deres offentlige IP -rom og kan garantere å undersøke relaterte IP -er for etterforskning.

Å oppsummere:

Som vi tidligere har nevnt, er Fierce mye mer enn en enkel nettverksskanner. Vi har listet opp under noen av kommandoene og bruken av dem; Jeg anbefaler deg å prøve ut neste gang.

  • Wordlist -Lets spesifiserer du en ordlistefil som skal søke en server etter underdomener.
  • Connect - Denne funksjonen etablerer en forbindelse med identifiserte underdomener under skanningen
  • Forsinkelse - Angir en forsinkelse i sekunder mellom spørsmål til serveren
  • DNSSERVER - Send DNSSERVER -forespørsler
  • Fil - laster ned skanneresultatene til en spesifisert katalog