Nätverk

Nätverksskanning med Fierce

Nätverksskanning med Fierce

En snabb introduktion till Fierce

Idag kommer vi att introducera Fierce, ett fantastiskt verktyg för nätverksmappning och portskanning. Ofta används för att lokalisera icke-angränsande IP-utrymme och värdnamn över nätverk, Fierce är mycket mer än bara en enkel IP-skanner eller ett DDoS-verktyg. Det är ett fantastiskt rekognoseringsverktyg som används av whitehat-samhällen över hela världen.

Fierce är särskilt utformat för företagsnätverk och används för att upptäcka troliga mål i nätverken för deras system. Med möjlighet att skanna efter domäner inom några minuter blir Fierce det föredragna verktyget för att utföra sårbarhetskontroller i stora nätverk.

Attribut

Några av de definierande funktionerna inkluderar:

Om du vill se mer information om funktionerna och verktygen för detta programvaruteknikunderverk, kör -h-flaggan på den.

Hur Fierce utför skanning

Trots att det är ett så resursstarkt och effektivt rekonstruktionsverktyg, fungerar det relativt enkelt. Det startar skanningsprocessen med brute force attacker om det inte är möjligt för den att enkelt utföra zonöverföring av måldomänen. Fierce använder en förutbestämd ordlista som innehåller möjliga underdomäner som den kan upptäcka. Om en underdomän inte finns på listan kommer den inte att upptäckas.

Utföra en grundläggande skanning med Fierce

Låt oss demonstrera hur Fierce fungerar med en enkel skanning med standardinställningar. Här utför vi en grundläggande genomsökning på (webbadress.com). För att starta skanning, skriv:

$ hård-dns linuxhint.com-trådar 4

Skanningen frågar namnen på de servrar som målwebbplatsen är värd för. Därefter försöker den en zonöverföring mot dessa servrar, vilket sannolikt misslyckas men i sällsynta fall kan fungera. Detta beror främst på att DNS-frågor från skanningen avslutas mot tredjepartsservrar.

Om zonöverföringen misslyckas skulle skanningen försöka hitta jokertecknet A-post, vilket är relevant eftersom det listar alla underdomäner som automatiskt tilldelas en IP-adress. DNS A-poster ser ungefär ut som:

Dessa poster finns kanske inte för en viss webbplats, men om de gör det (låt oss säga för en webbplats som heter vår webbplats) kommer de att se ut ungefär som:

Lägg märke till hur det visar temp löst till a.b.c.d. Detta beror delvis på det faktum att i DNS, värdet *, löser en underdomän till dess IP-adress. Försöken på brutala tvingande underdomäner utförs och neutraliseras vanligtvis av denna typ av post. Ändå kan vi skaffa relevant information genom att söka efter ytterligare värden.

Du kan till exempel se om en underdomän är legitim genom att titta på IP-adressen som den har lösts till. Om flera webbadresser löses till en specifik IP, förverkas de sannolikt för att skydda servern från genomsökningar som den vi utför här. Vanligtvis är webbplatser med unika IP-värden verkliga.

Om du går vidare till andra skanningsresultat ser du att 11 poster upptäcktes från de 1594 ord som vi kontrollerade. I vårt fall hittade vi en post (c.xkcd.com) som innehöll vital information efter noggrann kontroll. Låt oss se vad denna post har för oss.

Om man tittar på en del av informationen här kan man säga att vissa av dem kan vara underdomäner som Fierce inte kunde upptäcka. Vi kan använda utdrag härifrån för att förbättra vår ordlista som genomsökningen använder för att upptäcka underdomäner.

Låt oss instruera Fierce att utföra fwd- och omvänd DNS-sökningar med kommandot nslookup.

$ nslookup

Nslookup-verktyget har kontrollerat serietidningen.linuxhint.com underdomän och kunde inte få några resultat. Det är dock förfrågan att kontrollera vad.linuxhint.com-underdomän har gett några väsentliga resultat: nämligen ett CN- och A-rekordsvar.

$ nslookup> whatif.linuxhint.com

Låt oss ta en titt på ”whatif.linuxhint.com ”underdomänresultat

Var uppmärksam på CNAME-posten, som i grunden är en omdirigering. Till exempel om CNAME får en fråga för whatif.xkcd.com, det omdirigerar begäran till en liknande dummy-underdomän. Det finns sedan ytterligare två CNAME-poster, som i slutändan landar begäran på prod.i.ssl.global.fastlylb.net, som är på IP-adress, vilket framgår av den senaste A-posten.

Du kan gå in i nslookups detaljerade läge genom att skriva nslookup-typ set d2 för att se resultaten mycket mer detaljerat.

$ nslookup> ställa in d2
$ nslookup> whatif.linuxhint.com

Vi rekommenderar starkt att du bekanta dig med kommandot nslookup. Den är tillgänglig på alla populära operativsystem och det sparar mycket tid när du undersöker en server för underdomäner.

Det finns ett annat bra verktyg som heter dig, som har en liknande funktion. Aktivera dig och du får följande presentation:

$ nslookup> gräva vad.linuxhint.com

När IP-adresserna returneras kan vi få tag på några mer användbara saker om de nätverk vi har skannat. Om vi ​​genomför ett pentest för ett företag, kanske vi har fått en uppfattning om deras offentliga IP-utrymme och kan motivera att undersöka relaterade Ips för utredning.

För att sammanfatta:

Som vi tidigare nämnt är Fierce mycket mer än en enkel nätverksskanner. Vi har listat nedan några av kommandona och deras användning; Jag rekommenderar att du testar nästa.

Mus Hur man använder Xdotool för att stimulera musklick och tangenttryckningar i Linux
Hur man använder Xdotool för att stimulera musklick och tangenttryckningar i Linux
Xdotool är ett ledigt verktyg för öppen källkod för simulering av musklick och tangenttryckningar. Den här artikeln kommer att täcka en kort guide om ...
Mus Topp 5 Ergonomiska datormusprodukter för Linux
Topp 5 Ergonomiska datormusprodukter för Linux
Ger långvarig datoranvändning smärta i handleden eller fingrarna? Lider du av styva leder och måste ständigt skaka hand? Känner du en brännande smärta...
Mus Så här ändrar du inställningar för mus och pekplatta med Xinput i Linux
Så här ändrar du inställningar för mus och pekplatta med Xinput i Linux
De flesta Linux-distributioner levereras med "libinput" -bibliotek som standard för att hantera inmatningshändelser i ett system. Den kan bearbeta inm...