Vernetzung

Netzwerkscannen mit Fierce

Netzwerkscannen mit Fierce

Eine kurze Einführung in Fierce

Heute stellen wir Fierce vor, ein fantastisches Netzwerk-Mapping- und Port-Scanning-Tool. Fierce wird oft verwendet, um nicht zusammenhängende IP-Bereiche und Hostnamen in Netzwerken zu lokalisieren, und ist weit mehr als nur ein einfacher IP-Scanner oder ein DDoS-Tool. Es ist ein großartiges Aufklärungswerkzeug, das von Whitehat-Gemeinschaften auf der ganzen Welt verwendet wird.

Fierce wurde speziell für Unternehmensnetzwerke entwickelt und wird verwendet, um wahrscheinliche Ziele in den Netzwerken ihrer Systeme zu entdecken. Fierce kann innerhalb von Minuten nach Domänen scannen und wird zum bevorzugten Tool für die Durchführung von Schwachstellenprüfungen in großen Netzwerken.

Attribute

Einige seiner definierenden Merkmale sind:

Um weitere Details zu den Funktionen und Dienstprogrammen dieses Software-Engineering-Wunders anzuzeigen, führen Sie das Flag -h darauf aus.

Wie Fierce das Scannen durchführt

Obwohl es ein so einfallsreiches und effektives Aufklärungswerkzeug ist, funktioniert es relativ einfach. Es startet den Scanvorgang mit Brute-Force-Angriffen, wenn es nicht ohne weiteres möglich ist, einen Zonentransfer der Zieldomäne durchzuführen. Fierce verwendet eine vorgegebene Wortliste, die mögliche Subdomains enthält, die erkannt werden können. Wenn eine Subdomain nicht in der Liste enthalten ist, wird sie nicht erkannt.

Durchführen eines einfachen Scans mit Fierce

Lassen Sie uns demonstrieren, wie Fierce mit einem einfachen Scan mit Standardeinstellungen funktioniert. Hier führen wir einen einfachen Scan auf (Websitename.com). Geben Sie Folgendes ein, um den Scanvorgang zu starten:

$ heftig -dns linuxhint.com -Threads 4

Der Scan fragt die Namen der Server ab, auf denen die Zielwebsite gehostet wird. Als nächstes wird eine Zonenübertragung gegen diese Server versucht, die höchstwahrscheinlich fehlschlägt, aber in seltenen Fällen funktionieren kann. Dies liegt vor allem daran, dass durch den Scan durchgeführte DNS-Abfragen gegen die Server von Drittanbietern beendet werden.

Wenn die Zonenübertragung fehlschlägt, würde der Scan versuchen, den Wildcard-A-Eintrag zu finden, der relevant ist, da er alle Subdomains auflistet, die automatisch einer IP-Adresse zugewiesen werden. DNS-A-Einträge sehen in etwa so aus:

Diese Datensätze können für eine bestimmte Website vorhanden sein oder nicht, aber wenn dies der Fall ist (z. B. für eine Website namens unsere Website), sehen sie in etwa so aus:

Beachten Sie, wie die Temperatur in a aufgelöst wird.b.c.d. Dies liegt zum Teil daran, dass im DNS ein Wert von * eine Subdomain in ihre IP-Adresse auflöst. Die Versuche, Subdomains durch Brute-Force-Angriffe zu erzwingen, werden normalerweise durch diese Art von Aufzeichnungen ertragen und neutralisiert. Dennoch können wir einige relevante Daten beschaffen, indem wir nach zusätzlichen Werten suchen.

Sie können zum Beispiel feststellen, ob eine Subdomain legitim ist, indem Sie sich die IP ansehen, in die sie aufgelöst wird. Wenn mehrere URLs zu einer bestimmten IP auflösen, verfallen sie wahrscheinlich, um den Server vor den Scans wie dem, den wir hier durchführen, zu schützen. Normalerweise sind Websites mit eindeutigen IP-Werten echt.

Wenn Sie zu anderen Scan-Ergebnissen übergehen, werden Sie sehen, dass 11 Einträge aus den 1594 Wörtern, die wir überprüft haben, gefunden wurden. In unserem Fall haben wir einen Eintrag gefunden (c.xkcd.com ), die nach gründlicher Prüfung wichtige Informationen enthielt. Mal sehen, was dieser Eintrag für uns hat.

Wenn man sich einige der Informationen hier ansieht, kann man erkennen, dass einige von ihnen Subdomains sein könnten, die Fierce nicht erkennen konntece. Wir können Snippets von hier verwenden, um unsere Wortliste zu verbessern, die der Scan verwendet, um Subdomains zu erkennen.

Lassen Sie uns Fierce anweisen, fwd- und umgekehrte DNS-Lookups mit dem Befehl nslookup durchzuführen.

$ nslookup

Das Dienstprogramm nslookup hat den Comic überprüft.linuxhint.com-Subdomain und keine Ergebnisse erhalten. Es ist jedoch die Anfrage, das Whatif zu überprüfen.linuxhint.com-Subdomain hat einige wesentliche Ergebnisse gebracht: nämlich eine CN- und A-Record-Antwort.

$ nslookup > whatif.linuxhint.com

Werfen wir einen guten Blick auf das „was wäre wenn“.linuxhint.com“ Subdomain-Ergebnisse

Achten Sie auf den CNAME-Eintrag, der im Wesentlichen eine Weiterleitung ist. Zum Beispiel, wenn CNAME eine Anfrage für whatif erhält receives.xkcd.com, wird die Anfrage an eine ähnliche Dummy-Subdomain weitergeleitet redirect. Es gibt dann zwei weitere CNAME-Einträge, die letztendlich die Anfrage bei prod . landen.ich.SSL.global.fastlylb.net, die sich an der IP-Adresse befindet, wie vom letzten A-Eintrag gesehen.

Sie können den ausführlichen Modus von nslookup aufrufen, indem Sie nslookup type set d2 eingeben, um die Ergebnisse detaillierter anzuzeigen.

$ nslookup > setze d2
$ nslookup > whatif.linuxhint.com

Wir empfehlen Ihnen dringend, sich mit dem Befehl nslookup vertraut zu machen. Es ist auf allen gängigen Betriebssystemen verfügbar und spart Ihnen viel Zeit beim Durchsuchen eines Servers nach Subdomains.

Es gibt ein weiteres großartiges Tool namens dig, das eine ähnliche Funktion hat. Aktivieren Sie dig, und Ihnen wird Folgendes angezeigt:

$ nslookup > dig wasif.linuxhint.com

Mit den zurückgegebenen IPs können wir weitere nützliche Informationen zu den Netzwerken erhalten, die wir gescannt haben. Wenn wir einen Pentest für ein Unternehmen durchführen, haben wir möglicherweise eine Vorstellung von seinem öffentlichen IP-Raum und könnten die Untersuchung verwandter IPs zur Untersuchung rechtfertigen.

Um zusammenzufassen:

Wie bereits erwähnt, ist Fierce viel mehr als ein einfacher Netzwerkscanner. Wir haben unten einige der Befehle und ihre Verwendung aufgelistet; Ich empfehle dir, es als nächstes auszuprobieren.

So installieren und spielen Sie Doom unter Linux
Einführung in Doom Die Doom-Serie entstand in den 90er Jahren nach der Veröffentlichung des ursprünglichen Doom. Es war sofort ein Hit und seitdem hat...
Vulkan für Linux-Benutzer
Mit jeder neuen Grafikkartengeneration stoßen Spieleentwickler an die Grenzen der grafischen Wiedergabetreue und kommen dem Fotorealismus einen Schrit...
OpenTTD vs. Simutrans
Das Erstellen einer eigenen Transportsimulation kann Spaß machen, entspannend und äußerst verlockend sein. Deshalb sollten Sie so viele Spiele wie mög...