ÇözümPark'a hoş geldiniz. Oturum Aç | Üye Ol
 
Ana Sayfa Makale Video Forum Resimler Dosyalar Etkinlik Hizmetlerimiz Biz Kimiz

3 Parti Yazılımlar

Fierce Kullanımı

 

 

Fierce yazılımı perl ile yazılmış dns zone transferi ve dns brute force ile subdomain tespit etmeyi sağlayan oldukça başarılı bir yazılım.

 

 

Fierce yazılımı 2 yöntem ile subdomainleri tespit etmekte,

 

 

1-Zone transfer (Güvenlik nedeni ile bu özellik genellikle dns sunucularında kapalıdır ve başarısız olunur.)

 

 

 

image001

 

 

 

Google.com için gerçekleştirdiğimiz testte görüldüğü gibi zone transferine izin verilmemekte ve son satırda belirtildiği gibi brute force testine başlanacak.

 

 

2- Brute force denemesi ile test eder, brute force listenizdeki subdomain sayısı arttıkca tespit edilecek subdomain sayısıda artmaktadır.

 

 

 

image002

 

 

 

Brute force da fierce.pl dosyası ile aynı dizinde hosts.txt adında bir txt dosya bulunmakta ve bu dosya içersinde test edilecek subdomain listesi bulunmakta, isterseniz bu listeye sizde elle eklemeler yapabilirsiniz.

 

 

Aşağıdaki linkte bir miktar subdomain listesi bulunmakta, isterseniz sizler bunu daha fazla geliştirebilirsiniz.

 

https://github.com/TheRook/subbrute/blob/master/subs.txt

 

http://ha.ckers.org/fierce/hosts.txt

 

 

Gelelim Fierce kullanımına,

 

 

Linux kullanıcıları her hangi bir dizinde,

 

fierce.pl ve hosts.txt adında iki adet boş text döküma oluşturun ve fierce.pl içeriğine http://ha.ckers.org/fierce/fierce.pl URL sindeki kodları yapıştırın.

 

chmod a+x fierce.pl ile perl dosyasına tüm kullanıcılar tarafından çalıştırılabilir olma yetkisini verin.

 

 

hosts.txt içerisine de,

 

https://github.com/TheRook/subbrute/blob/master/subs.txt

 

http://ha.ckers.org/fierce/hosts.txt

 

bu iki text deki subdomain listelerini ekleyin.

 

 

Uygulama ve brute force listemiz hazır olduğuna göre testlerimize başlayabiliriz.

 

 

Komut satırında,

 

./fierce.pl -h ile uygulamanın help içeriğine erişebilirsiniz.

 

./fierce.pl -dns google.com ile de google ait subdomainleri tespit etmeye başlayabiliriz.

 

 

 

image003

 

 

 

Fierce tarama sonucunda size alan adının kullanmış olduğu subnetler hakkında da bilgi verir.

 

Pentest yapan birisi için gerekli olan bu bilgi, kurumun kullanmakta olduğu subneti ve hangi subnet aralıklarında çalışması gerektiğini belirtir, nmap v.b. programlar ile bu subnetler scan edilebilir. Aşağıdaki image de görebileceğiniz gibi 487 subdomain tespit edilmiş.

 

 

 

image004

 

 

 

Fierce uygulamasının daha farklı ve çeşitli kullanumları mevcut, makaledeki kaynaklar bölümünden veya ./firece -h ile alternetif kullanım yöntemlerine erişebilirsiniz.

 

 

Faydalı olabilmesi temennisi ile.

 

 

 

Kaynaklar

http://ha.ckers.org/fierce

http://carnal0wnage.attackresearch.com/2007/12/fiercedns-for-dns-enumeration.html

http://c0nnect3d.blogspot.com/2012/05/dns-enumeration-using-fiercepl.html

Tarih : 25 Şubat 2013 Pazartesi 00:02 Yayınlayan: Kayhan KAYIHAN

Yorumlar

 

Konuralp Balcik

:) Görünüm Olarak benzesede işlev olarak farklı

Hulk.pl

http://www.sectorix.com/2012/05/17/hulk-web-server-dos-tool/

Şubat 26, 2013 22:08
 

mustafa.ayten

guzel çalışma elinize saglık

Şubat 27, 2013 01:27
 

Hakan UZUNER

Eline sağlık.

Şubat 27, 2013 08:54
 

Kayhan KAYIHAN

Konuralp Balcik Hulk.pl de fena değilmiş inceliyorum, belki onu da makale yaparız :)

Şubat 28, 2013 12:02
 

Tacim Bulut

Elinize sağlık

Mart 1, 2013 17:48
 

Ugur DEMIR

Eline sağlık.

Mart 12, 2013 14:10
Kimliksiz yorumlar seçilemez kılınmış durumdadır.

Yazar: Kayhan KAYIHAN

Gazi üniversitesi YBS yüksek lisans mezunu, Lostar bilgi güvenliği A.Ş. de çalışıyor. https://twitter.com/kayhankayihan www.linkedin.com/profile/view?id=117038255
 

Bu Kategori

Hızlı aktarma

Arşivler

Etiketler