La mise en réseau

Numérisation réseau avec Fierce

Numérisation réseau avec Fierce

Une introduction rapide à Fierce

Aujourd'hui, nous présenterons Fierce, un fantastique outil de cartographie de réseau et d'analyse de ports. Souvent utilisé pour localiser l'espace IP non contigu et les noms d'hôte sur les réseaux, Fierce est bien plus qu'un simple scanner IP ou un outil DDoS. C'est un excellent outil de reconnaissance utilisé par les communautés whitehat du monde entier.

Fierce est spécialement conçu pour les réseaux d'entreprise et est utilisé pour découvrir des cibles probables dans les réseaux de leurs systèmes. Capable de rechercher des domaines en quelques minutes, Fierce devient l'outil préféré pour effectuer des vérifications de vulnérabilité dans les grands réseaux.

Les attributs

Certaines de ses caractéristiques déterminantes incluent :

Pour voir plus de détails sur les fonctionnalités et les utilitaires de cette merveille de génie logiciel, exécutez l'indicateur -h dessus.

Comment Fierce effectue la numérisation

Bien qu'il s'agisse d'un outil de reconnaissance aussi ingénieux et efficace, son fonctionnement est relativement simple. Il démarre le processus d'analyse avec des attaques par force brute s'il n'est pas possible d'effectuer facilement le transfert de zone du domaine cible. Fierce utilise une liste de mots prédéterminée qui contient des sous-domaines possibles qu'il peut détecter. Si un sous-domaine n'est pas dans la liste, il ne sera pas détecté.

Effectuer une analyse de base avec Fierce

Montrons comment Fierce fonctionne avec une simple analyse avec les paramètres par défaut. Ici, nous effectuons une analyse de base sur (nom du site Web.com). Pour lancer l'analyse, saisissez :

$ féroce -dns linuxhint.com -fils 4

L'analyse demande les noms des serveurs sur lesquels le site Web cible est hébergé. Ensuite, il tentera un transfert de zone contre ces serveurs, ce qui est le plus susceptible d'échouer mais, en de rares occasions, peut fonctionner. Ceci est principalement dû au fait que les requêtes DNS effectuées par l'analyse se terminent sur les serveurs tiers.

Si le transfert de zone échoue, l'analyse tentera de localiser l'enregistrement générique A, ce qui est pertinent car il répertorie tous les sous-domaines qui sont automatiquement attribués à une adresse IP. Les enregistrements DNS A ressemblent à :

Ces enregistrements peuvent exister ou non pour un site Web particulier, mais s'ils existent (disons pour un site Web appelé notre site Web), ils ressembleront à quelque chose comme :

Remarquez comment il montre la température résolue à un.b.c.ré. Ceci est en partie dû au fait que dans DNS, une valeur de *, résout un sous-domaine en son adresse IP. Les tentatives de force brute de sous-domaines effectuées sont généralement endurées et neutralisées par ce type d'enregistrement. Pourtant, nous pouvons obtenir des données pertinentes en recherchant des valeurs supplémentaires.

Par exemple, vous pouvez savoir si un sous-domaine est légitime en regardant l'adresse IP à laquelle il est résolu. Si plusieurs URL se résolvent en une adresse IP spécifique, elles sont probablement perdues pour protéger le serveur des analyses telles que celle que nous effectuons ici. Habituellement, les sites Web avec des valeurs IP uniques sont réels.

En passant aux autres résultats d'analyse, vous verrez que 11 entrées ont été détectées sur les 1594 mots que nous avons vérifiés. Dans notre cas, nous avons trouvé une entrée (c.xkcd.com ) qui contenait des informations vitales après une vérification approfondie. Voyons ce que cette entrée a pour nous.

En regardant certaines des informations ici, on peut dire que certains d'entre eux pourraient être des sous-domaines que Fierce n'a pas pu détecter. Nous pouvons utiliser des extraits d'ici pour améliorer notre liste de mots que l'analyse utilise pour détecter les sous-domaines.

Demandons à Fierce d'effectuer des recherches DNS avant et arrière avec la commande nslookup .

$ nslookup

L'utilitaire nslookup a vérifié la bande dessinée.astuce linux.com sous-domaine et n'a pas obtenu de résultats. Cependant, c'est l'enquête de vérifier le whatif.astuce linux.com a donné des résultats substantiels : à savoir une réponse d'enregistrement CN et A.

$ nslookup > et si.astuce linux.com

Regardons bien le « et si.astuce linux.com" résultats du sous-domaine

Faites attention à l'enregistrement CNAME, qui est essentiellement une redirection. Par exemple, si CNAME reçoit une requête pour whatif.xkcd.com, il redirigera la demande vers un sous-domaine factice similaire. Il y a ensuite deux autres enregistrements CNAME, qui aboutissent finalement à la demande à prod.je.SSL.global.fastlylb.net, qui est à l'adresse IP, comme vu par le dernier enregistrement A.

Vous pouvez entrer dans le mode détaillé de nslookup en tapant nslookup type set d2 pour voir les résultats plus en détail.

$ nslookup > définir d2
$ nslookup > et si.astuce linux.com

Nous vous recommandons fortement de vous familiariser avec la commande nslookup. Il est disponible sur tous les systèmes d'exploitation courants et vous fait gagner beaucoup de temps lorsque vous recherchez des sous-domaines sur un serveur.

Il existe un autre excellent outil appelé dig, qui a une fonction similaire. Activez dig, et les éléments suivants s'afficheront :

$ nslookup > creuser whatif.astuce linux.com

Une fois les adresses IP renvoyées, nous pouvons mettre la main sur des informations plus utiles sur les réseaux que nous avons analysés. Si nous menions un pentest pour une entreprise, nous aurions peut-être eu une idée de leur espace IP public et pourrions justifier d'enquêter sur les adresses IP associées pour enquête.

Pour résumer:

Comme nous l'avons mentionné précédemment, Fierce est bien plus qu'un simple scanner de réseau. Nous avons listé ci-dessous certaines des commandes et leurs utilisations ; Je vous recommande d'essayer ensuite.

Remappez les boutons de votre souris différemment pour différents logiciels avec X-Mouse Button Control
Peut-être que vous avez besoin d'un outil qui pourrait faire changer le contrôle de votre souris avec chaque application que vous utilisez. Si tel est...
Examen de la souris sans fil Microsoft Sculpt Touch
J'ai lu récemment sur le Microsoft Sculpt Touch souris sans fil et j'ai décidé de l'acheter. Après l'avoir utilisé pendant un certain temps, j'ai déci...
Trackpad et pointeur de souris à l'écran AppyMouse pour tablettes Windows
Les utilisateurs de tablettes ratent souvent le pointeur de la souris, surtout lorsqu'ils ont l'habitude d'utiliser les ordinateurs portables. Les sma...