Netzwerkscannen mit heftiger

Netzwerkscannen mit heftiger

Eine kurze Einführung in die heftige Einführung

Heute werden wir Fierce, ein fantastisches Netzwerk Mapping und ein Port -Scan -Tool vorstellen. Fierce ist häufig verwendet, um nicht kontinuierliche IP-Speicherplatz und Hostnamen über Netzwerke hinweg zu lokalisieren, und ist weitaus mehr als nur ein einfacher IP-Scanner oder ein DDOS-Tool. Es ist ein großartiges Aufklärungswerkzeug, das von Whitehat -Gemeinschaften auf der ganzen Welt verwendet wird.

Fierce ist speziell für Unternehmensnetzwerke entwickelt und wird verwendet, um wahrscheinliche Ziele in den Netzwerken ihrer Systeme zu finden. In der Lage, innerhalb von Minuten nach Domänen zu scannen, wird Fierce zum bevorzugten Tool zur Durchführung von Sicherheitsprüfungen in großen Netzwerken.

Attribute

Einige dieser definierenden Funktionen umfassen:

  • führt umgekehrte Lookups für den angegebenen Bereich durch
  • Interne und externe IP -Bereiche Scannen
  • In der Lage, den gesamten Scan der Klasse C durchzuführen
  • Zählt DNS -Datensätze für Ziele auf
  • Ausgezeichnete Brute -Force -Funktionen in Verbindung mit umgekehrten Lookups sollten mehrere Hosts nicht lokalisieren
  • Nennen Sie Server Entdeckungs- und Zonenübertragungsangriff

Weitere Informationen zu den Funktionen und Versorgungsunternehmen dieses Software Engineering Marvel finden.

Wie heftig das Scannen durchführt

Obwohl es sich um ein so einfallsreiches und effektives Recon -Tool handelt, ist es relativ einfach, dass es relativ einfach ist. Es startet den Scanprozess mit Brute -Force -Angriffen, wenn es nicht möglich ist, die Zonenübertragung der Zieldomäne leicht durchzuführen. Fierce verwendet eine vorgegebene Wortliste, die mögliche Subdomänen enthält, die sie erkennen kann. Wenn eine Subdomain nicht auf der Liste steht, wird es nicht erkannt.

Ausführen eines einfachen Scans mit heftigem Scan durchführen

Lassen Sie uns zeigen, wie hart mit einem einfachen Scan mit Standardeinstellungen funktioniert. Hier führen wir einen einfachen Scan auf (WebsitesName.com). Um das Scannen zu initiieren, geben Sie ein:

$ fierce -dns linuxhint.com -threads 4

Der Scan erkundigt sich mit den Namen der Server, auf der die Zielwebsite gehostet wird. Als nächstes wird es eine Zonenübertragung gegen diese Server versuchen, die am wahrscheinlichsten scheitert, aber in seltenen Fällen kann es funktionieren. Dies liegt hauptsächlich daran, dass DNS.

Wenn die Zonenübertragung fehlschlägt, würde der WHE -Scan versuchen, die Wildcard A -Datensatz zu lokalisieren, die relevant ist, da alle Subdomains, die automatisch einer IP -Adresse zugeordnet sind, auflistet. DNS A Records sehen ungefähr aus:

Diese Aufzeichnungen können für eine bestimmte Website vorhanden sein oder nicht. Wenn dies jedoch der Fall ist (sagen wir für eine Website namens unsere Website), werden sie ungefähr so ​​aussehen wie:

Beachten Sie, wie es die Temperatur auf a zeigt.B.C.D. Dies ist zum Teil darauf zurückzuführen, dass in DNS ein Wert von *eine Subdomain in seine IP -Adresse auflösen. Die Versuche, Subdomänen von Brute-Forcing-Subdomänen zu erfüllen. Dennoch können wir einige relevante Daten beschaffen, indem wir nach zusätzlichen Werten suchen.

Zum Beispiel können Sie feststellen, ob eine Subdomänen legitim ist, indem Sie sich die IP ansehen, in die sie gelöst ist. Wenn sich mehrere URLs auf eine bestimmte IP auflösen. Normalerweise sind Websites mit eindeutigen IP -Werten real.

Wenn Sie weiter zu anderen Scan -Ergebnissen übergehen, werden Sie feststellen, dass 11 Einträge aus den 1594 Wörtern erkannt wurden, die wir überprüft haben. In unserem Fall haben wir einen Eintrag gefunden (c.xkcd.com), die wichtige Informationen enthielten, nachdem sie gründlich überprüft wurden. Lassen Sie uns sehen, was dieser Eintrag für uns hat.

Wenn man sich einige Informationen hier ansieht, kann man feststellen, dass einige von ihnen Subdomains sein könnten, die Wilde nicht erkennen konnten. Von hier aus können wir Snippets verwenden.

Lassen Sie uns heftig anweisen, FWD und DNS -Lookups mit dem Befehl nslookup umzusetzen und umzukehren.

$ nslookup

Das NSLookup -Dienstprogramm hat den Comic überprüft.LinuxHint.com subdomain und konnte keine Ergebnisse erzielen. Es ist jedoch die Untersuchung, das Wasif zu überprüfen.LinuxHint.Die COM -Subdomain hat einige wesentliche Ergebnisse erzielt: nämlich ein CN und eine Rekordreaktion.

$ nslookup> Wasif.LinuxHint.com

Lassen Sie uns einen guten Blick auf das „Whatif ansehen.LinuxHint.com ”Subdomain -Ergebnisse

Achten Sie auf den CNAME -Datensatz, das im Wesentlichen eine Umleitung ist. Zum Beispiel, wenn CNAME eine Abfrage für Whatif erhält.xkcd.com, es wird die Anfrage zu einer ähnlichen Dummy -Subdomain umleiten. Es gibt dann zwei weitere CNAME -Aufzeichnungen, die letztendlich die Anfrage bei prod landen.ich.SSL.global.FASTLYLB.NET, das an der IP -Adresse liegt, wie der letzte einen Datensatz zu sehen ist.

Sie können den ausführlichen Modus von NSLookup eingeben, indem Sie den NSLOOKUP -Typ Set D2 eingeben, um die Ergebnisse viel mehr Details anzuzeigen.

$ nslookup> set d2
$ nslookup> Wasif.LinuxHint.com

Wir empfehlen Ihnen dringend, sich mit dem Befehl nslookup vertraut zu machen. Es ist in allen beliebten Betriebssystemen verfügbar und spart Ihnen eine ganze Reihe Ihrer Zeit, wenn Sie einen Server für Subdomains untersuchen.

Es gibt ein weiteres großartiges Werkzeug namens Dig, das eine ähnliche Funktion hat. Aktivieren Sie die Dig, und Sie werden Folgendes präsentieren:

$ nslookup> Wasfif graben.LinuxHint.com

Mit der zurückgekehrten IP. Wenn wir für ein Unternehmen einen schicksten durchführen würden, hätten wir möglicherweise eine Vorstellung von ihrem öffentlichen IP -Raum und könnten die Untersuchung von IPS für die Untersuchung rechtfertigen, um die untersuchten IPs zu untersuchen.

Um zusammenzufassen:

Wie wir bereits erwähnt haben, ist Fierce viel mehr als ein einfacher Netzwerkscanner. Wir haben unten einige der Befehle und ihre Verwendung aufgeführt; Ich empfehle, dass Sie als nächstes ausprobieren.

  • WordList -Lets Sie geben eine WordList -Datei an, die einen Server nach Subdomains durchsuchen soll.
  • Connect - Diese Funktion stellt eine Verbindung mit identifizierten Subdomains während des Scans her
  • Verzögerung - Gibt eine Verzögerung in Sekunden zwischen Abfragen zum Server an
  • DNSSERVER - Senden Sie DNSServer -Anfragen
  • Datei - Laden Sie die Scan -Ergebnisse in ein bestimmtes Verzeichnis herunter