Escaneo de red con feroz

Escaneo de red con feroz

Una rápida introducción a la feroz

Hoy, presentaremos Fierce, una fantástica herramienta de mapeo de redes y escaneo de puertos. A menudo se usa para ubicar el espacio de IP y los nombres de host no contiguos en las redes, Fierce es mucho más que un simple escáner IP o una herramienta DDOS. Es una gran herramienta de reconocimiento utilizada por las comunidades de Whitehat en todo el mundo.

Fierce está específicamente diseñado para redes corporativas y se utiliza para descubrir objetivos probables en las redes de sus sistemas. Capaz de escanear para dominios en cuestión de minutos, Fierce se está convirtiendo en la herramienta preferida para realizar controles de vulnerabilidad en redes grandes.

Atributos

Algunas de sus características definitorias incluyen:

  • realiza búsquedas inversas para el rango especificado
  • Escaneo de rangos IP internos y externos
  • Capaz de realizar una exploración de clase C completa
  • enumera los registros de DNS en los objetivos
  • Excelentes capacidades de fuerza bruta junto con búsquedas inversas si la fuerza bruta no puede ubicar múltiples hosts
  • Ataque de descubrimiento de servidores y transferencia de zona

Para ver más detalles sobre las funcionalidades y utilidades de esta Marvel de ingeniería de software, ejecute el indicador -h en ella.

Cómo feroz realiza el escaneo

A pesar de ser una herramienta de reconocimiento tan ingeniosa y efectiva, su trabajo es relativamente simple. Comienza el proceso de escaneo con ataques de fuerza bruta si no es posible realizar fácilmente la transferencia de zona del dominio objetivo. Fierce utiliza una lista de palabras predeterminada que contiene posibles subdominios que puede detectar. Si un subdominio no está en la lista, no se detectará.

Realizar un escaneo básico con feroz

Demostremos cómo funciona feroz con un escaneo simple con configuración predeterminada. Aquí, estamos realizando un escaneo básico en (WebsitEname.com). Para iniciar escaneo, escriba:

$ Fierce -dns Linuxhint.com -Threads 4

El escaneo consulta los nombres de los servidores en el que está alojado el sitio web de destino. A continuación, intentará una transferencia de zona contra esos servidores, que es más probable que falle pero, en raras ocasiones, puede funcionar. Esto se debe principalmente a que las consultas DNS realizadas por el escaneo terminan con los servidores de terceros.

Si la transferencia de zona falla, WhE Scan intentaría localizar el comodín de un registro, que es relevante ya que enumera todos los subdominios que se asignan automáticamente a una dirección IP. DNS Un registro se parece a:

Estos registros pueden o no existir para un sitio web en particular, pero si lo hacen (digamos un sitio web llamado nuestro sitio web), se verán algo así como:

Observe cómo muestra la temperatura resuelta a un.b.C.d. Esto se debe en parte al hecho de que en DNS, un valor de *, resuelve un subdominio en su dirección IP. Los intentos de los subdominios de forcedura bruta realizados generalmente son soportados y neutralizados por este tipo de registro. Aún así, podemos obtener algunos datos relevantes buscando valores adicionales.

Por ejemplo, puede saber si un subdominio es legítimo al observar la IP que se resuelve a. Si varias URL se resuelven a una IP específica, es probable que se pierdan para proteger el servidor de los escaneos, como el que estamos realizando aquí. Por lo general, los sitios web con valores IP únicos son reales.

Pasando a otros resultados de escaneo, verá que se detectaron 11 entradas de las 1594 palabras que verificamos. En nuestro caso, encontramos una entrada (c.xkcd.com) que contenía información vital después de verificar a fondo. Veamos qué tiene esta entrada para nosotros.

Mirando parte de la información aquí, se puede decir que algunos de ellos podrían ser subdominios que Fierce no podían detectar. Podemos usar fragmentos desde aquí para mejorar nuestra lista de palabras que el escaneo usa para detectar subdominios.

Instruyamos a Fierce que realice las búsquedas DNS FWD e inversa con el comando nslookup.

$ nslookup

La utilidad nslookup ha revisado el cómic.Linuxhint.COM Subdominio y no pudo obtener ningún resultado. Sin embargo, es la investigación de comprobar el whatif.Linuxhint.El subdominio COM ha arrojado algunos resultados sustanciales: a saber, una CN y una respuesta récord.

$ nslookup> Whatif.Linuxhint.comunicarse

Echemos un vistazo al "Whatif.Linuxhint.Resultados del subdominio com ”

Presta atención al registro CNAME, que es, en esencia, una redirección. Por ejemplo, si Cname recibe una consulta para Whatif.xkcd.com, redirigirá la solicitud a un subdominio ficticio similar. Hay entonces dos registros CName más, que finalmente consiguen la solicitud en ProD.i.ssl.global.rápido.net, que está en la dirección IP, como se ve por el último un registro.

Puede ingresar el modo verboso de Nslookup escribiendo el tipo NSPOUP SET D2 para ver los resultados con mucho más detalle.

$ nslookup> set d2
$ nslookup> Whatif.Linuxhint.comunicarse

Recomendamos encarecidamente que se familiarice con el comando nslookup. Está disponible en todos los sistemas operativos populares, y le ahorra mucho tiempo cuando está investigando un servidor para subdominios.

Hay otra gran herramienta llamada Dig, que tiene una función similar. Active DIG, y se le presentará lo siguiente:

$ nslookup> cavar whatif.Linuxhint.comunicarse

Con el IPS devuelto, podemos tener en nuestras manos algunas cosas más útiles sobre las redes que hemos estado escaneando. Si estuviéramos realizando un Pentest para una empresa, podríamos tener alguna idea sobre su espacio público de IP y podríamos justificar la investigación de IP relacionadas para la investigación.

Para resumir:

Como hemos mencionado anteriormente, Fierce es mucho más que un simple escáner de red. Hemos enumerado a continuación algunos de los comandos y sus usos; Te recomiendo que pruebes a continuación.

  • WordSist -Lets ¿Especifica un archivo de lista de palabras que buscar en un servidor para subdominios.
  • conectar: ​​esta característica establece una conexión con subdominios identificados durante el escaneo
  • retraso: especifica un retraso en segundos entre consultas al servidor
  • DNSServer - Enviar solicitudes DNSServer
  • Archivo: descarga los resultados de escaneo a un directorio especificado