Fierce ile ağ taraması

Fierce ile ağ taraması

Fierce'a hızlı bir giriş

Bugün, harika bir ağ eşleme ve bağlantı noktası tarama aracı olan Fierce'ı tanıtacağız. Genellikle ağlar arasında bitişik olmayan IP alanını ve ana bilgisayar adlarını bulmak için kullanılan Fierce, basit bir IP tarayıcı veya DDoS aracından çok daha fazlasıdır. Dünyanın her yerindeki beyaz şapkalı topluluklar tarafından kullanılan harika bir keşif aracıdır.

Fierce, kurumsal ağlar için özel olarak tasarlanmıştır ve sistemlerinin ağlarındaki olası hedefleri keşfetmek için kullanılır. Etki alanlarını dakikalar içinde tarayabilen Fierce, büyük ağlarda güvenlik açığı kontrolleri yapmak için tercih edilen araç haline geliyor.

Öznitellikler

Tanımlayıcı özelliklerinden bazıları şunlardır:

Bu yazılım mühendisliği harikasının işlevleri ve faydaları hakkında daha fazla ayrıntı görmek için -h bayrağını çalıştırın.

Fierce, Taramayı Nasıl Gerçekleştirir?

Bu kadar becerikli ve etkili bir keşif aracı olmasına rağmen, çalışması nispeten basittir. Hedef domainin zone transferini kolaylıkla yapması mümkün değilse brute force saldırıları ile tarama işlemini başlatır. Fierce, algılayabileceği olası alt alanları içeren önceden belirlenmiş bir kelime listesi kullanır. Listede bir alt alan adı yoksa algılanmayacaktır.

Fierce ile temel bir tarama gerçekleştirme

Fierce'ın varsayılan ayarlarla basit bir taramayla nasıl çalıştığını gösterelim. Burada (websitename) üzerinde temel bir tarama yapıyoruz.com). Taramayı başlatmak için şunu yazın:

$ şiddetli -dns linuxhint.com konuları 4

Tarama, hedef web sitesinin barındırıldığı sunucuların adlarını sorgular. Ardından, bu sunuculara karşı bir bölge aktarımı girişiminde bulunacaktır; bu, büyük olasılıkla başarısız olur, ancak nadiren de olsa işe yarayabilir. Bunun nedeni çoğunlukla tarama tarafından yapılan DNS sorgularının üçüncü taraf sunuculara karşı sonlanmasıdır.

Bölge aktarımı başarısız olursa, tarama, bir IP adresine otomatik olarak atanan tüm alt etki alanlarını listelediği için ilgili olan joker karakter A kaydını bulmaya çalışır. DNS A kayıtları şuna benzer:

Bu kayıtlar belirli bir web sitesi için mevcut olabilir veya olmayabilir, ancak varsa (diyelim ki web sitemiz adı verilen bir web sitesi için), şuna benzerler:

Çözülen sıcaklığı nasıl gösterdiğine dikkat edin.b.c.d. Bu kısmen, DNS'de * değerinin bir alt etki alanını IP adresine çözmesinden kaynaklanmaktadır. Gerçekleştirilen kaba kuvvet alt etki alanlarındaki girişimler genellikle bu tür kayıtlarla katlanır ve etkisiz hale getirilir. Yine de, ek değerler arayarak ilgili bazı verileri elde edebiliriz.

Örneğin, çözüldüğü IP'ye bakarak bir alt etki alanının yasal olup olmadığını anlayabilirsiniz. Birkaç URL belirli bir IP'ye çözümlenirse, sunucuyu burada yaptığımız gibi taramalardan korumak için muhtemelen kaybedilir. Genellikle benzersiz IP değerlerine sahip web siteleri gerçektir.

Diğer tarama sonuçlarına geçersek, kontrol ettiğimiz 1594 kelimeden 11 girişin tespit edildiğini göreceksiniz. Bizim durumumuzda bir girdi bulduk(c.xkcd.com ) iyice kontrol ettikten sonra hayati bilgiler içeren. Bu girişin bizim için ne olduğunu görelim.

Buradaki bazı bilgilere bakıldığında, bazılarının Fierce'in tespit edemediği alt alanlar olabileceği söylenebilir. Taramanın alt alanları tespit etmek için kullandığı kelime listemizi geliştirmek için buradan snippet'leri kullanabiliriz.

Fierce'a nslookup komutuyla ileri ve geri DNS aramaları yapması talimatını verelim.

$ nslookup

nslookup yardımcı programı çizgi romanı kontrol etti.linux ipucu.com alt etki alanı ve herhangi bir sonuç alınamadı. Ancak, neyin ne olduğunu kontrol etme sorgusu.linux ipucu.com alt etki alanı bazı önemli sonuçlar verdi: yani bir CN ve A kaydı yanıtı.

$ nslookup > ne varsa.linux ipucu.com

Şimdi “ne olursa olsun”a iyi bir göz atalım.linux ipucu.com” alt alan sonuçları

Özünde bir yönlendirme olan CNAME kaydına dikkat edin. Örneğin, CNAME whatif için bir sorgu alırsa.xkcd.com, isteği benzer bir kukla alt etki alanına yönlendirecektir. Ardından, isteği en sonunda prod'a indiren iki CNAME kaydı daha vardır.ben.ssl.küresel.hızlı lb.son A kaydında görüldüğü gibi IP adresinde olan net.

Sonuçları çok daha ayrıntılı görmek için nslookup type set d2 yazarak nslookup'ın ayrıntılı moduna girebilirsiniz.

$ nslookup > d2'yi ayarla
$ nslookup > ne varsa.linux ipucu.com

nslookup komutuna aşina olmanızı şiddetle tavsiye ederiz. Tüm popüler işletim sistemlerinde mevcuttur ve bir sunucuyu alt etki alanları için araştırırken size çok fazla zaman kazandırır.

Dig adında benzer bir işleve sahip harika bir araç daha var. Kazmayı etkinleştirin ve size aşağıdakiler sunulacak:

$ nslookup > ne varsa kaz.linux ipucu.com

Döndürülen IP'lerle birlikte, taradığımız ağlar hakkında daha faydalı şeyler elde edebiliriz. Bir şirket için bir pentest yapıyor olsaydık, onların halka açık IP alanı hakkında bir fikrimiz olabilirdi ve ilgili Ips'nin araştırılması için soruşturma izni verebilirdik.

Özetle:

Daha önce de belirttiğimiz gibi, Fierce basit bir ağ tarayıcısından çok daha fazlasıdır. Aşağıda bazı komutları ve kullanımlarını listeledik; bir sonraki denemenizi tavsiye ederim.

How to Show FPS Counter in Linux Games
Linux gaming got a major push when Valve announced Linux support for Steam client and their games in 2012. Since then, many AAA and indie games have m...
How to download and Play Sid Meier's Civilization VI on Linux
Introduction to the game Civilization 6 is a modern take on the classic concept introduced in the series of the Age of Empires games. The idea was fai...
How to Install and Play Doom on Linux
Introduction to Doom The Doom Series originated in the 90s after the release of the original Doom. It was an instant hit and from that time onwards th...