La reconnaissance des ressources rĂ©seau de l'entreprise consiste principalement en des sous-domaines de force brute avec la rĂ©solution ultĂ©rieure des blocs rĂ©seau trouvĂ©s. Ensuite, de nouveaux domaines de niveau 2 peuvent ĂȘtre trouvĂ©s et la procĂ©dure est rĂ©pĂ©tĂ©e Ă nouveau. Cela permet de trouver de nouvelles adresses IP Ă chaque itĂ©ration.
Cette mĂ©thode est peut-ĂȘtre la plus efficace. Cependant, il y avait des situations oĂč le sous-rĂ©seau / 24 entier n'Ă©tait pas trouvĂ©.
De nos jours, un autre outil puissant est apparu - le DNS passif, qui vous permet de faire la mĂȘme chose qu'une rĂ©solution DNS classique, mais en utilisant une API spĂ©ciale. Cela peut ĂȘtre, par exemple, "virustotal" ou "passif-total". Ces services enregistrent les requĂȘtes et rĂ©ponses DNS collectĂ©es auprĂšs des serveurs DNS les plus courants. L'avantage de cette approche est que nous n'avons pas besoin de la force brute. Nous entrons simplement l'adresse IP et obtenons tous les enregistrements DNS connus. Ou, au contraire, en spĂ©cifiant DNS, nous obtenons toutes les adresses IP associĂ©es Ă ce nom. Cette approche a un avantage indĂ©niable - nous pouvons trouver d'anciens serveurs de site qui ont Ă©tĂ© rĂ©solus plus tĂŽt. AprĂšs tout, les sites plus anciens sont plus susceptibles de contenir des vulnĂ©rabilitĂ©s.
Malgré les techniques décrites ci-dessus, il en existe encore plusieurs un peu moins populaires, mais qui donnent toujours des résultats. Dans cet article, nous examinerons deux autres techniques d'intelligence: la recherche d'adresses IP par données géographiques (geo2ip) et la recherche d'adresses IP par nom d'entreprise (reverse-whois).
Geo2ip
Je pense que beaucoup d'entre nous savent ce qu'est la gĂ©olocalisation. Il est utilisĂ© assez souvent par les dĂ©veloppeurs et les administrateurs. Cependant, geoip est principalement utilisĂ© dans le sens ip -> geo. Dans notre cas, ce n'est pas si intĂ©ressant. C'est drĂŽle, mais avant de dĂ©velopper votre propre solution, pas une seule bibliothĂšque n'a Ă©tĂ© trouvĂ©e qui vous permette de faire des requĂȘtes dans le sens inverse geo â ip. Par consĂ©quent, il a Ă©tĂ© dĂ©cidĂ© d'Ă©crire notre propre outil, de plus, il n'est pas si difficile de le mettre en Ćuvre.
, python2.
:
geoip â ip â geo, city â ip, country â ip, lat:long â ip ..;
rwhois â whois ( ).
, geoip-:
, 2020 , geoip . .
geoip , . , , , . «%» (SQL-).
, IP-, , :
geoip , , - :
() . :
.
geoip- shodan:
, .
apache, , :
dns-:
. â mongo :
â memcached :
Reverse whois
Whois , 43/tcp . â IP-. . 5 , 5 :
(RIPE);
(APNIC);
(AFRINIC);
(ARIN);
(LACNIC).
whois :
whois 8.8.8.8
, telnet:
telnet whois.ripe.net 43
1.2.3.4
IP-. :
whois -h whois.ripe.net -T person admin@somecompany.com
whois -h whois.ripe.net -- '-i mnt-by RIPE-NCC-MNT'
, RIPE :
as-set;
aut-num;
domain;
inetnum;
organisation;
person;
role;
route.
, - «netname» «descr», . . , «-T person *@somecompany.com».
web-, , https://apps.db.ripe.net/db-web-ui/#/fulltextsearch. RIPE .
whois- :
RIPE: ftp://ftp.ripe.net/ripe/dbase/ripe.db.gz
APNIC: https://ftp.apnic.net/apnic/whois/apnic.db.inetnum.gz
AFRINIC: https://ftp.afrinic.net/dbase/afrinic.db.gz
LACNIC: https://ftp.lacnic.net/lacnic/dbase/lacnic.db.gz
ARIN: https://ftp.arin.net/pub/rr/arin.db.gz
, grep:
grep netname: *company* ripe.db
ripe.db () 5 GB. . , CIDR (, 77.77.0.0/16), grep .
â rwhois, geoip.
, :
5 . IP- :
:
-. IP- :
«descr»:
, :
CIDR-:
geo2ip + reverse whois
geoip rwhois .
, «telecom»:
â , :
, RECON . , - , . .
Auteur: Spécialiste du Centre de l'Oural pour les systÚmes de sécurité