Разведка сетевых ресурсов компании в основном состоит из перебора поддоменов с последующим разрешением найденных сетевых блоков.
Затем можно найти новые домены уровня 2, и процедура повторяется снова.
Это позволяет находить новые IP-адреса на каждой итерации.
Этот метод, пожалуй, самый эффективный.
Однако бывали ситуации, когда вся подсеть /24 оставалась не найденной.
В наше время появился еще один мощный инструмент — пассивный DNS, который позволяет делать то же самое, что и классический DNS-резольвер, но с использованием специального API. Это может быть, например, «virustotal» или «passive-total».
Эти службы записывают DNS-запросы и ответы, полученные с популярных DNS-серверов.
Преимущество этого подхода в том, что нам не нужна грубая сила.
Мы просто указываем IP-адрес и получаем все известные записи DNS. Или, наоборот, указав DNS, мы получаем все IP-адреса, которые связаны с данным именем.
У такого подхода есть неоспоримое преимущество — мы можем найти старые серверы сайта, которые разрешились ранее.
Ведь в конечном итоге старые сайты чаще всего содержат уязвимости.
Несмотря на описанные выше методики, есть еще несколько чуть менее популярных, но все же дающих результат. В этой статье мы рассмотрим еще два метода разведки — поиск IP-адресов по географическим данным (geo2ip) и поиск IP-адресов по названию компании (reverse-whois).
Geo2ip
Я думаю, многие из нас знают, что такое geoip. Его довольно часто используют как разработчики, так и администраторы.Однако geoip используется преимущественно в направлении ip → geo. В нашем случае это не так интересно.
Забавно, но до разработки собственного решения не было найдено ни одной библиотеки, позволяющей делать запросы в обратном направлении geo → ip. Поэтому было решено написать свой инструмент, причем реализовать его не так уж и сложно.
Рисунок 1. Установка Инструмент был написан довольно давно, поэтому использовался python2. Этот пакет содержит два инструмента:
- geoip — выполнение различных запросов ip → geo, city → ip, страна → ip, lat:long → ip и т.д.;
- rwhois — выполнение различных запросов к базе данных whois (подробнее об этом во второй части статьи).
Рисунок 2. Обновление базы данных geoip и просмотр количества сетевых блоков в ней К сожалению, начиная с 2020 года база данных geoip больше не обновляется для публичного использования.
Поэтому мне пришлось жестко закодировать ссылку на последний общедоступный снимок.
Инструмент geoip имеет удобный синтаксис, который позволяет выполнять гибкие запросы к базе данных.
Все запросы указываются через ключи, а то, что нужно выводить, — в аргументах.
Мы также можем использовать замену с помощью символа «%» (синтаксис SQL).
Например, для поиска информации по городу и диапазону IP-адресов с отображением результатов по блокам адресов, странам и городам:
Рисунок 3. Поиск сетей по CIDR и городу Инструмент geoip имеет встроенную визуализацию, например, вы можете увидеть расположение сетей в стране на карте:
Рисунок 4. Получение всех сетей в стране
Рисунок 5. Просмотр расположения сетей на карте Для поиска сетей мы также можем указать произвольный регион (регионы) в виде круга или квадрата с указанием радиуса в км.
Например:
Рисунок 6. Поиск всех сетей по географическим координатам
Рисунок 7. Визуализация с помощью Google Earth. При работе с инструментом мы также можем использовать каналы для взаимодействия со сторонними утилитами.
Посмотрим на информацию geoip о результатах выборки из Shodan:
Рисунок 8. Использование geoip с Shodan Ниже приведены еще несколько примеров, не связанных напрямую с интеллектом.
Разобрав логи apache, посмотрим, какие страны посещали сайт:
Рисунок 9. Анализ логов Apache с помощью geoip Или из каких городов был резолвер собственной DNS-зоны:
Рисунок 10. Анализ логов привязки с использованием geoip Вернемся к разведке.
Сканирование всего города — найдем все незащищенные сервера монго в определенном городе:
Рисунок 11. Сканирование города с помощью geoip Или даже просканировать всю страну — в определенной стране найдем незащищенные memcached-серверы:
Рисунок 12. Сканирование всей страны с помощью geoip
Обратный whois
Whois — это протокол прикладного уровня, работающий на порту 43/tcp. Его основная цель — получение информации о блоках IP-адресов.Эта информация запрашивается у серверов регистраторов.
Всего существует 5 регистраторов, расположенных на 5 соответствующих континентах:
- Европа (RIPE);
- Азия и Океания (APNIC);
- Африка (АФРИНИК);
- Северная Америка (ARIN);
- Южная Америка (ЛАКНИК).
Однако мы все равно можем искать информацию, используя некоторые поля: whois -h whois.ripe.net -T человек [email protected] или whois -h whois.ripe.net -- '-i mnt-от RIPE-NCC-MNT' Например, RIPE можно искать по следующим полям:
- объект;
- исходное число;
- домен;
- инетнум;
- организация;
- человек;
- роль;
- маршрут.
Кроме того, для этого поиска требуется полное совпадение.
Другими словами, мы не можем выполнять поиск по подстановочному знаку «-T person *@somecompany.com».
Существует несколько веб-сервисов, обеспечивающих более гибкий поиск, например https://apps.db.ripe.net/db-web-ui/#/fulltextsearch .
Это позволяет использовать полнотекстовый поиск по базе данных RIPE. Также есть ежедневные дампы whois баз всех регистраторов: СПЕЛЫЙ: ftp://ftp.ripe.net/ripe/dbase/ripe.db.gz АПНИК: https://ftp.apnic.net/apnic/whois/apnic.db.inetnum.gz АФРИНИКА: https://ftp.afrinic.net/dbase/afrinic.db.gz ЛАЧНИК: https://ftp.lacnic.net/lacnic/dbase/lacnic.db.gz АРИН: https://ftp.arin.net/pub/rr/arin.db.gz Это текстовые файлы, а это значит, что мы можем применить к ним всю мощь grep: grep сетевое имя: *компания*ripe.db Однако размер базы данныхripe.db (Европа) составляет более 5 ГБ.
Это делает поиск этого файла не таким быстрым, как хотелось бы.
Более того, если я хочу найти все имена сетей по CIDR (например, 77.77.0.0/16), то grep здесь не поможет. И тут в дело вступает второй инструмент — rwhois, который работает с этими файлами и имеет тот же синтаксис, что и geoip. Аналогично, сначала нужно обновить базы:
Рисунок 13. Обновление баз данных whois Обновление информации на всех 5 континентах может занять много времени.
Затем мы сможем увидеть, сколько IP-адресов находится в наших базах данных:
Рисунок 14. Количество IP-адресов по базам данных регистраторов Вы также можете обновить информацию только для указанного континента:
Рисунок 15. Обновление базы данных whois только для Европы Давайте попробуем что-нибудь найти.
Найдем IP-адреса по имени сети:
Рисунок 16. Поиск блоков IP-адресов по имени сети Также не забудьте выполнить поиск в поле «descr»:
Рисунок 17. Поиск IP-адресов по полю описания сети и одновременно по стране Или посмотрим, какие названия сетей есть в той или иной стране:
Рисунок 18. Сети в одной стране Мы также можем выполнить поиск по диапазону CIDR:
Рисунок 19. Поиск сетей по CIDR
geo2ip + обратный whois
Наконец, мы можем использовать geoip и rwhois вместе через канал.
Попробуем найти все сети в определенном географическом регионе, в названии которых есть слово «телеком»:
Рисунок 20. Поиск сетей связи в определенном географическом сегменте И последний пример — показать на карте, где расположены сети с определенным названием:
Рисунок 21. Поиск сетей на карте по названию
Рисунок 22. Просмотр сетей, найденных по названию на карте
Заключение
Мы использовали еще два инструмента, которые можно добавить в арсенал RECON. Эти инструменты могут быть полезны и в других областях, не связанных с разведкой — для анализа и визуализации логов, дампов трафика и т.п.pip2 установить georipe Автор: Специалист Уральского центра систем безопасности Теги: #информационная безопасность #Сетевые технологии #dns #network #reverse #whois #resolve #geo2ip
-
Аутентификация Вторичного Аккаунта На Сайте
19 Oct, 24 -
Toshiba W100 — Буклет С Windows 7
19 Oct, 24 -
Видео C++ Russia 2017 Доступны Онлайн
19 Oct, 24 -
Оформление Резюме Для Иностранных Компаний
19 Oct, 24 -
Droider Chart 18. Игровое Издание
19 Oct, 24