Разведка С Помощью Geo2Ip И Обратного Whois

Разведка сетевых ресурсов компании в основном состоит из перебора поддоменов с последующим разрешением найденных сетевых блоков.

Затем можно найти новые домены уровня 2, и процедура повторяется снова.

Это позволяет находить новые IP-адреса на каждой итерации.

Этот метод, пожалуй, самый эффективный.

Однако бывали ситуации, когда вся подсеть /24 оставалась не найденной.

В наше время появился еще один мощный инструмент — пассивный DNS, который позволяет делать то же самое, что и классический DNS-резольвер, но с использованием специального API. Это может быть, например, «virustotal» или «passive-total».

Эти службы записывают DNS-запросы и ответы, полученные с популярных DNS-серверов.

Преимущество этого подхода в том, что нам не нужна грубая сила.

Мы просто указываем IP-адрес и получаем все известные записи DNS. Или, наоборот, указав DNS, мы получаем все IP-адреса, которые связаны с данным именем.

У такого подхода есть неоспоримое преимущество — мы можем найти старые серверы сайта, которые разрешились ранее.

Ведь в конечном итоге старые сайты чаще всего содержат уязвимости.

Несмотря на описанные выше методики, есть еще несколько чуть менее популярных, но все же дающих результат. В этой статье мы рассмотрим еще два метода разведки — поиск IP-адресов по географическим данным (geo2ip) и поиск IP-адресов по названию компании (reverse-whois).



Geo2ip

Я думаю, многие из нас знают, что такое geoip. Его довольно часто используют как разработчики, так и администраторы.

Однако geoip используется преимущественно в направлении ip → geo. В нашем случае это не так интересно.

Забавно, но до разработки собственного решения не было найдено ни одной библиотеки, позволяющей делать запросы в обратном направлении geo → ip. Поэтому было решено написать свой инструмент, причем реализовать его не так уж и сложно.



Разведка с помощью geo2ip и обратного whois

Рисунок 1. Установка Инструмент был написан довольно давно, поэтому использовался python2. Этот пакет содержит два инструмента:

  1. geoip — выполнение различных запросов ip → geo, city → ip, страна → ip, lat:long → ip и т.д.;
  2. rwhois — выполнение различных запросов к базе данных whois (подробнее об этом во второй части статьи).

Итак, для начала вам необходимо скачать базу данных geoip:

Разведка с помощью geo2ip и обратного whois

Рисунок 2. Обновление базы данных geoip и просмотр количества сетевых блоков в ней К сожалению, начиная с 2020 года база данных geoip больше не обновляется для публичного использования.

Поэтому мне пришлось жестко закодировать ссылку на последний общедоступный снимок.

Инструмент geoip имеет удобный синтаксис, который позволяет выполнять гибкие запросы к базе данных.

Все запросы указываются через ключи, а то, что нужно выводить, — в аргументах.

Мы также можем использовать замену с помощью символа «%» (синтаксис SQL).

Например, для поиска информации по городу и диапазону IP-адресов с отображением результатов по блокам адресов, странам и городам:

Разведка с помощью geo2ip и обратного whois

Рисунок 3. Поиск сетей по CIDR и городу Инструмент geoip имеет встроенную визуализацию, например, вы можете увидеть расположение сетей в стране на карте:

Разведка с помощью geo2ip и обратного whois

Рисунок 4. Получение всех сетей в стране

Разведка с помощью geo2ip и обратного whois

Рисунок 5. Просмотр расположения сетей на карте Для поиска сетей мы также можем указать произвольный регион (регионы) в виде круга или квадрата с указанием радиуса в км.

Например:

Разведка с помощью geo2ip и обратного whois

Рисунок 6. Поиск всех сетей по географическим координатам

Разведка с помощью geo2ip и обратного whois

Рисунок 7. Визуализация с помощью Google Earth. При работе с инструментом мы также можем использовать каналы для взаимодействия со сторонними утилитами.

Посмотрим на информацию geoip о результатах выборки из Shodan:

Разведка с помощью geo2ip и обратного whois

Рисунок 8. Использование geoip с Shodan Ниже приведены еще несколько примеров, не связанных напрямую с интеллектом.

Разобрав логи apache, посмотрим, какие страны посещали сайт:

Разведка с помощью geo2ip и обратного whois

Рисунок 9. Анализ логов Apache с помощью geoip Или из каких городов был резолвер собственной DNS-зоны:

Разведка с помощью geo2ip и обратного whois

Рисунок 10. Анализ логов привязки с использованием geoip Вернемся к разведке.

Сканирование всего города — найдем все незащищенные сервера монго в определенном городе:

Разведка с помощью geo2ip и обратного whois

Рисунок 11. Сканирование города с помощью geoip Или даже просканировать всю страну — в определенной стране найдем незащищенные memcached-серверы:

Разведка с помощью geo2ip и обратного whois

Рисунок 12. Сканирование всей страны с помощью geoip

Обратный whois

Whois — это протокол прикладного уровня, работающий на порту 43/tcp. Его основная цель — получение информации о блоках IP-адресов.

Эта информация запрашивается у серверов регистраторов.

Всего существует 5 регистраторов, расположенных на 5 соответствующих континентах:

  • Европа (RIPE);
  • Азия и Океания (APNIC);
  • Африка (АФРИНИК);
  • Северная Америка (ARIN);
  • Южная Америка (ЛАКНИК).

Доступ к Whois осуществляется с помощью одноименного инструмента: кто 8.8.8.8 Или вручную через телнет: телнет whois.ripe.net 43 1.2.3.4 Здесь мы снова полагаемся в основном на IP-адреса.

Однако мы все равно можем искать информацию, используя некоторые поля: whois -h whois.ripe.net -T человек [email protected] или whois -h whois.ripe.net -- '-i mnt-от RIPE-NCC-MNT' Например, RIPE можно искать по следующим полям:

  • объект;
  • исходное число;
  • домен;
  • инетнум;
  • организация;
  • человек;
  • роль;
  • маршрут.
К сожалению, мы не можем осуществлять поиск по наиболее интересным полям — «netname» и «descr», содержащим название сети.

Кроме того, для этого поиска требуется полное совпадение.

Другими словами, мы не можем выполнять поиск по подстановочному знаку «-T person *@somecompany.com».

Существует несколько веб-сервисов, обеспечивающих более гибкий поиск, например https://apps.db.ripe.net/db-web-ui/#/fulltextsearch .

Это позволяет использовать полнотекстовый поиск по базе данных RIPE. Также есть ежедневные дампы whois баз всех регистраторов: СПЕЛЫЙ: ftp://ftp.ripe.net/ripe/dbase/ripe.db.gz АПНИК: https://ftp.apnic.net/apnic/whois/apnic.db.inetnum.gz АФРИНИКА: https://ftp.afrinic.net/dbase/afrinic.db.gz ЛАЧНИК: https://ftp.lacnic.net/lacnic/dbase/lacnic.db.gz АРИН: https://ftp.arin.net/pub/rr/arin.db.gz Это текстовые файлы, а это значит, что мы можем применить к ним всю мощь grep: grep сетевое имя: *компания*ripe.db Однако размер базы данныхripe.db (Европа) составляет более 5 ГБ.

Это делает поиск этого файла не таким быстрым, как хотелось бы.

Более того, если я хочу найти все имена сетей по CIDR (например, 77.77.0.0/16), то grep здесь не поможет. И тут в дело вступает второй инструмент — rwhois, который работает с этими файлами и имеет тот же синтаксис, что и geoip. Аналогично, сначала нужно обновить базы:

Разведка с помощью geo2ip и обратного whois

Рисунок 13. Обновление баз данных whois Обновление информации на всех 5 континентах может занять много времени.

Затем мы сможем увидеть, сколько IP-адресов находится в наших базах данных:

Разведка с помощью geo2ip и обратного whois

Рисунок 14. Количество IP-адресов по базам данных регистраторов Вы также можете обновить информацию только для указанного континента:

Разведка с помощью geo2ip и обратного whois

Рисунок 15. Обновление базы данных whois только для Европы Давайте попробуем что-нибудь найти.

Найдем IP-адреса по имени сети:

Разведка с помощью geo2ip и обратного whois

Рисунок 16. Поиск блоков IP-адресов по имени сети Также не забудьте выполнить поиск в поле «descr»:

Разведка с помощью geo2ip и обратного whois

Рисунок 17. Поиск IP-адресов по полю описания сети и одновременно по стране Или посмотрим, какие названия сетей есть в той или иной стране:

Разведка с помощью geo2ip и обратного whois

Рисунок 18. Сети в одной стране Мы также можем выполнить поиск по диапазону CIDR:

Разведка с помощью geo2ip и обратного whois

Рисунок 19. Поиск сетей по CIDR

geo2ip + обратный whois

Наконец, мы можем использовать geoip и rwhois вместе через канал.

Попробуем найти все сети в определенном географическом регионе, в названии которых есть слово «телеком»:

Разведка с помощью geo2ip и обратного whois

Рисунок 20. Поиск сетей связи в определенном географическом сегменте И последний пример — показать на карте, где расположены сети с определенным названием:

Разведка с помощью geo2ip и обратного whois

Рисунок 21. Поиск сетей на карте по названию

Разведка с помощью geo2ip и обратного whois

Рисунок 22. Просмотр сетей, найденных по названию на карте

Заключение

Мы использовали еще два инструмента, которые можно добавить в арсенал RECON. Эти инструменты могут быть полезны и в других областях, не связанных с разведкой — для анализа и визуализации логов, дампов трафика и т.п.

pip2 установить georipe Автор: Специалист Уральского центра систем безопасности Теги: #информационная безопасность #Сетевые технологии #dns #network #reverse #whois #resolve #geo2ip

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.