- PVSM.RU - https://www.pvsm.ru -
Поиск поддоменов — неотъемлемая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще.
Незащищенные поддомены подвергают вашу деятельность серьезной опасности, а в последнее время произошел целый ряд инцидентов, при которых взломщики воспользовались поддоменами для обхода защиты.
В случае последнего из череды инцидентов весь код сайта Vine [1] можно было загрузить с незащищенного [2] поддомена.
Если вы владелец сайта или изучаете вопросы информационной безопасности, вы можете воспользоваться следующими инструментами чтобы найти поддомены любого домена.
От переводчика:
Надеюсь, что данные инструменты помогут Вам сохранить информацию на ваших виртуальных [3] и выделенных [4] серверах.
Список инструментов:
1. Censys
В первую очередь для поиска поддоменов, как правило, прибегают к Censys [15]. Помимо поддомена вы можете найти еще много интересного, а именно:
Вы получите неплохой обзор сведений о домене.
2. Pentest-Tools
С помощью Pentest-Tools [17] при поиске поддомена можно воспользоваться несколькими методами, например: передача зоны DNS, перебор DNS на основе списка слов или использование поисковой системы.
Результаты поиска можно сохранить в формате PDF.
3. DNS Dumpster
DNS Dumpster [18] — это инструмент для поиска информации о домене и хосте. Авторы проекта — HackerTarget.com.
Вы сможете найти сведения не только о поддомене, но и о DNS сервере, MX и TXT записях, а также получить графическое представление информации о вашем домене.
4. Sublist3r
Sublist3r [19] — это инструмент на языке Python для обнаружения поддоменов с помощью поисковых систем. На сегодняшний день Sublist3r поддерживает Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster and PassiveDNS.
Sublist3r поддерживает только Python версии 2.7 и зависит от нескольких библиотек.
Вы можете использовать этот инструмент в Windows, CentOS, RedHat, Ubuntu, Debian и любой другой ОС на базе UNIX. Ниже приводится пример для CentOS.
wget https://github.com/aboul3la/Sublist3r/archive/master.zip
Распакуйте скачанный файл:
unzip master.zip
Как я ранее упоминал, существуют следующие зависимости, для установки которых можно воспользоваться командой yum:
yum install python-requests python-argparse
Теперь все готово для обнаружения поддоменов с помощью следующей команды:
./sublist3r.py -d yourdomain.com
Как видите, инструмент обнаружил мои поддомены.
5. Netcraft
Netcraft [21] располагает обширной базой данных о доменах и ее не стоит обходить стороной при поиске открытой информации о поддоменах.
Результат поиска будет содержать всю информацию о домене и поддоменах, в том числе дату первого просмотра, диапазоне адресов и информацию об операционной системе. Если вам необходимо получить больше информации о сайте, просто откройте отчет о сайте и вам будет предоставлена уйма информации о технологиях, рейтинге и т.д.
6. CloudPiercer
CloudPiercer [22] может иногда оказаться полезным при поиске информации о том, существует ли поддомен вашего домена. Кстати, CloudPiercer — это потрясающий и простой способ узнать защищен ли фактический IP-адрес вашего сайта.Открытая информация об IP-адресе делает ваш сайт уязвимым для DDoS-атак.
7. Detectify
Detectify [23] осуществляет поиск поддоменов по предопределенному списку из нескольких сотен слов, но только в случае, если вы являетесь собственником домена. Тем не менее, если вы являетесь зарегистрированным пользователем Detectify, вы сможете включить функцию обнаружения поддоменов в разделе overview в настройках.
8. SubBrute
SubBrute [24] — это один из самых популярных и точных инструментов перечисления поддоменов. Проект разработан сообществом и использует открытый определитель имен в качестве прокси, так что SubBrute не отправляет трафик на целевой DNS-сервер.
Это не онлайн-инструмент, так что вам придется установить его на компьютер. SubBrute можно использовать на Windows или UNIX системах. Программу установить очень легко. Ниже пример для CentOS/Linux.
wget https://github.com/TheRook/subbrute/archive/master.zip
unzip master.zip
Будет создана новая папка “subbrute-master”. Зайдите в папку и выполните subbrute.py с необходимым доменом.
./subbrute.py yourdomain.com
Операция займет несколько секунд и отобразятся найденные поддомены.
9. Knock
Knock [26] — еще один инструмент на языке Python для обнаружения поддоменов. Он протестирован для Python 2.7.6. Knock находит поддомены целевого домена по списку слов.
wget https://github.com/guelfoweb/knock/archive/knock3.zip
unzip knock3.zip
python setup.py install
После установки вы можете производить поиск поддоменов следующим образом:
./knockpy.py yourdomain.com
10. DNSRecon для Kali Linux
Kali Linux [27] — это отличная платформа для оценки информационной безопасности и на ней можно использовать DNSRecon без дополнительной установки каких-либо инструментов.
DNSRecon проверяет все NS-записи на предмет смены зон, общие записи DNS, обработку шаблонов, PTR-записи и т.д.
Чтобы воспользоваться DNSRecon, просто выполните следующую команду
dnsrecon –d yourdomain.com
Надеюсь, что с помощью приведенных выше инструментов вы сможете обнаружить поддомены целевого домена в рамках вашей работы по оценке информационной безопасности. Сообщите мне, какой вам понравился больше всего.
Автор: HOSTING.cafe
Источник [28]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/dns-2/200551
Ссылки в тексте:
[1] Vine: https://avicoder.me/2016/07/22/Twitter-Vine-Source-code-dump/
[2] незащищенного: https://geekflare.com/schedule-website-security-vulnerabilities-scan/
[3] виртуальных: https://vds.menu/
[4] выделенных: https://dedicated.menu/
[5] Censys: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Censys
[6] Pentest-Tools: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Pentest-Tools
[7] DNS Dumpster: https://habrahabr.ru/company/hosting-cafe/blog/312954/#DNSDumpster
[8] Sublist3r: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Sublist3r
[9] Netcraft: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Netcraft
[10] CloudPiercer: https://habrahabr.ru/company/hosting-cafe/blog/312954/#CloudPiercer
[11] Detectify: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Detectify
[12] SubBrute: https://habrahabr.ru/company/hosting-cafe/blog/312954/#SubBrute
[13] Knock: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Knock
[14] DNSRecon on Kali Linux: https://habrahabr.ru/company/hosting-cafe/blog/312954/#DNSRecon
[15] Censys: https://censys.io/
[16] поиска реального IP-адреса: https://geekflare.com/test-origin-ip-exposed/
[17] Pentest-Tools: https://pentest-tools.com/information-gathering/find-subdomains-of-domain
[18] DNS Dumpster: https://dnsdumpster.com/
[19] Sublist3r: https://github.com/aboul3la/Sublist3r
[20] Sublist3r: https://github.com/aboul3la/Sublist3r/archive/master.zip
[21] Netcraft: http://searchdns.netcraft.com/
[22] CloudPiercer: https://cloudpiercer.org/
[23] Detectify: https://detectify.com/
[24] SubBrute: https://github.com/TheRook/subbrute
[25] SubBrute: https://github.com/TheRook/subbrute/archive/master.zip
[26] Knock: https://github.com/guelfoweb/knock
[27] Kali Linux: https://geekflare.com/kali-linux-installation-guide-vmware/
[28] Источник: https://habrahabr.ru/post/312954/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best
Нажмите здесь для печати.