1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Học phần: An toàn mạng Bài báo cáo: Tìm hiểu công cụ Fierce

30 17 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu công cụ Fierce
Tác giả Đỗ Hoàng Sơn
Người hướng dẫn TS. Đặng Minh Tuấn
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành An toàn mạng
Thể loại bài báo cáo
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 30
Dung lượng 1,46 MB

Cấu trúc

  • Chương 1. Tổng quan về Information Gathering (7)
    • 1.1 Information gathering là gì (7)
    • 1.2 Các kỹ thuật thu thập thông tin (7)
    • 1.3 Một số công cụ thu thập thông tin (8)
  • Chương 2. DNS (11)
    • 2.1 DNS là gì? (11)
    • 2.2 Chức năng của DNS (11)
    • 2.3 Cách thức DNS hoạt động (12)
    • 2.4 Bản ghi DNS (15)
    • 2.5 Zone transfer (16)
  • Chương 3. Fierce (17)
    • 3.1 Định nghĩa (17)
    • 3.2 Lịch sử hình thành (17)
    • 3.3 Hướng dẫn cài đặt (17)
    • 3.4 Hướng dẫn sử dụng (18)
    • 3.5 Bài lab, kịch bản demo (19)
    • 3.6 So sánh, đánh giá (28)
    • 3.7 Kết luận (29)
  • Tài liệu tham khảo (30)

Nội dung

Tổng quan về Information Gathering

Information gathering là gì

Giai đoạn thu thập thông tin, hay còn gọi là information gathering, là quá trình quan trọng nhằm thu thập dữ liệu liên quan đến mục tiêu mà chúng ta muốn xâm nhập Thông tin này có thể bao gồm các cổng mở, dịch vụ đang hoạt động, cũng như các ứng dụng quản trị chưa được xác thực hoặc những ứng dụng sử dụng mật khẩu mặc định.

Khi thu thập thông tin về mục tiêu, chúng ta có nhiều cơ hội tấn công hơn Ví dụ, nếu bạn muốn đột nhập vào nhà hàng xóm, việc kiểm tra các ổ khóa trước sẽ giúp bạn tìm ra cách phá chúng Tương tự, trong đánh giá ứng dụng web, việc khám phá các khả năng xâm nhập giúp tăng cơ hội thâm nhập, vì thông tin càng nhiều thì cơ hội thành công càng cao.

Vì vậy, làm chủ quy trình thu thập thông tin là một trong những mục tiêu quan trọng của bất kỳ nhà nghiên cứu an ninh mạng nào

Kết quả của bước Information gathering là:

Thu thập dữ liệu mạng bao gồm các yếu tố quan trọng như tên miền công cộng và riêng tư, máy chủ mạng, khối địa chỉ IP công cộng và riêng tư, bảng định tuyến, dịch vụ TCP và UDP, chứng chỉ SSL, cũng như các cổng đang mở.

Thu thập thông tin liên quan đến hệ thống là bước quan trọng, bao gồm việc liệt kê người dùng, nhóm hệ thống, tên máy chủ, loại hệ điều hành và biểu ngữ hệ thống.

Các kỹ thuật thu thập thông tin

Kỹ thuật thu thập thông tin được chia làm 2 loại:

Kỹ thuật chủ động là phương pháp kết nối với mục tiêu nhằm thu thập thông tin, bao gồm việc quét cổng và liệt kê tệp Tuy nhiên, các mục tiêu có thể phát hiện ra những hoạt động này, do đó cần thực hiện một cách bí mật để tránh bị phát hiện Việc sử dụng kỹ thuật chủ động có thể bị tường lửa của mục tiêu chặn và nếu quét kéo dài, có thể gây nghẽn băng thông của mục tiêu.

Kỹ thuật bị động là phương pháp thu thập dữ liệu thông qua các trang web và công cụ của bên thứ ba mà không liên hệ trực tiếp với mục tiêu Các công cụ như Shodan và Google cho phép lọc và thu thập một lượng lớn thông tin từ một trang web, và việc sử dụng hiệu quả những dữ liệu này có thể mang lại lợi ích lớn trong việc khai thác mục tiêu Điểm mạnh của kỹ thuật này là mục tiêu không nhận biết được rằng chúng ta đang thực hiện hoạt động trinh sát, vì không có kết nối trực tiếp với trang web, do đó không có server logs nào được tạo ra.

Một số kỹ thuật thu thập thông tin phổ biến:

Kỹ thuật Social Engineering bao gồm các hình thức như trò chuyện trực tiếp, gọi điện thoại, giả mạo email và tạo trang web giả mạo Tất cả những phương pháp này đều nhằm khai thác tâm lý yếu đuối của con người để thu thập thông tin từ mục tiêu.

Công cụ tìm kiếm, với vai trò là trình thu thập thông tin web, cho phép người dùng tìm kiếm thông tin về nhiều đối tượng khác nhau, bao gồm các công ty, cá nhân và dịch vụ.

Mạng xã hội như Facebook, Twitter và LinkedIn là nguồn thông tin quý giá để xây dựng hồ sơ, đặc biệt khi bạn muốn nhắm mục tiêu đến các cá nhân cụ thể.

Tên miền là tài sản được đăng ký bởi các tổ chức, chính phủ, cơ quan nhà nước, tư nhân và cá nhân, tạo cơ hội tuyệt vời để điều tra thông tin về ai đó Bằng cách kiểm tra thông tin tên miền, bạn có thể tìm thấy dữ liệu cá nhân, các tên miền liên quan, dự án, dịch vụ và công nghệ liên quan.

Máy chủ DNS có thẩm quyền là nguồn thông tin quý giá, vì chúng chứa đựng tất cả các điểm bề mặt mà người dùng tiếp xúc trên Internet.

— có nghĩa là liên kết trực tiếp đến các dịch vụ liên quan như HTTP, email,….

Một số công cụ thu thập thông tin

Khi thảo luận về thu thập thông tin, không thể không nhắc đến Kali Linux, một trong những bản phân phối Linux nổi bật nhất trong lĩnh vực an ninh mạng hiện nay.

Kali Linux sở hữu một trong những bộ công cụ thu thập thông tin phong phú nhất, với 67 tiện ích chuyên dụng giúp bạn thu thập dữ liệu quan trọng cho quá trình điều tra An toàn thông tin.

Sau đây là một bản tóm tắt về 12 công cụ tiêu biểu nhất, giúp ích rất nhiều trong quá trình thu thập thông tin:

1 Nmap: Trình quét mạng luôn ở vị trí dẫn đầu khi nói đến các công cụ thu thập dữ liệu Nó có thể được sử dụng không chỉ để quét các cổng và xác định các dịch vụ đang chạy trên cổng mà còn như một công cụ lập bản đồ mạng và liệt kê DNS

2 Unicornscan: Kết hợp với Nmap, nó có thể cung cấp cho bạn bức tranh toàn cảnh về bất kỳ mạng hoặc máy chủ từ xa nào, vì nó có thể thực hiện quét TCP không trạng thái không đồng bộ với tất cả các biến thể của cờ TCP, cũng như lấy biểu ngữ TCP, quét UDP không đồng bộ, xác định hệ điều hành, và nhiều hơn nữa

3 Sublist3r: Đây là một trong những công cụ liệt kê tên miền phụ tốt nhất hiện nay, một công cụ sẽ giúp bạn tạo bản đồ tên miền phụ ảo của bất kỳ trang web nào ngay lập tức Bằng cách sử dụng Google dorks và các công cụ tìm kiếm khác như Baidu, Ask, Yahoo hoặc Bing, nó cũng có thể được sử dụng để thực hiện một cuộc tấn công khám phá tên miền phụ brute force với danh sách từ, nhờ tích hợp tuyến con của nó

4 DMitry: Tên của nó là viết tắt của Deepmagic Information Gathering Tool, và là một trong những công cụ dựa trên thiết bị đầu cuối hàng đầu khi nói đến các nhiệm vụ do thám thông tin tình báo Nó sẽ cho phép bạn lấy bất kỳ dữ liệu có sẵn nào từ bất kỳ máy chủ lưu trữ nào, chẳng hạn như tên miền phụ, địa chỉ email, cổng mở, tra cứu WHOIS, dữ liệu máy chủ,…

5 OWASP Amass: Còn được gọi đơn giản là ‘Amass’, công cụ thu thập thông tin này giúp các nhà nghiên cứu và quản trị viên CNTT tạo một bản đồ đầy đủ về tài sản kỹ thuật số của họ bằng cách cung cấp một cách dễ dàng để thực hiện liệt kê DNS, vị trí tài sản và khám phá bề mặt tấn công tổng thể

6 Axiom: Công cụ mới này là một trong những công cụ tốt nhất sẵn có khi bạn cần lấy một lượng lớn dữ liệu trong một thời gian giới hạn Về cơ bản, đây là một framework động giúp quản trị viên và nhà nghiên cứu hệ thống xây dựng và triển khai cơ sở hạ tầng đa đám mây bảo mật tấn công và phòng thủ chỉ trong vài giây, bằng cách sử dụng các công cụ được cài đặt sẵn dựa trên hình ảnh hệ điều hành

7 Th3ins Inspector: Tiện ích ATTT này sẽ cho phép bạn tìm nạp tất cả các loại thông tin liên quan đến trang web, chẳng hạn như dữ liệu trang, số điện thoại, địa chỉ IP của HTTP và máy chủ email, thực hiện tra cứu WHOIS miền, bypass proxy Cloudflare, kiểm tra hạn sử dụng tên miền, quét các dịch vụ hoạt động từ xa, ánh xạ tên miền phụ và thậm chí hoạt động như một bộ dò CMS

8 Devploit: Công cụ này được sử dụng để trích xuất dữ liệu miền và DNS, bao gồm tra cứu DNS, thông tin tra cứu WHOIS, thông tin IP đảo ngược, quét cổng, chuyển vùng DNS, tiêu đề HTTP, tra cứu GEOIP, tra cứu mạng con,…

9 Bettercap: Được gọi là con dao quân đội Thụy Sĩ cho mạng, nó được sử dụng chủ yếu để thu thập thông tin và thu thập thông tin mạng, đặc biệt là cho các thiết bị Wi-Fi, Bluetooth năng lượng thấp và mạng Ethernet

10 Traceroute: Là một trong những công cụ mạng phổ biến nhất được sử dụng để theo dõi đường dẫn của các gói mạng giữa một địa chỉ IP này đến một địa chỉ

IP khác, nó là một công cụ dò tìm mạnh mẽ cho phép bạn có được thông tin mạng quan trọng về địa chỉ IP và các tuyến mạng

11 WHOIS: Lệnh WHOIS là một nguồn dữ liệu tuyệt vời để tìm nạp thông tin liên quan đến miền và IP, bao gồm tên công nghệ và quản trị viên, điện thoại, địa chỉ, quốc gia, máy chủ DNS,…

12 Dig: Bất cứ khi nào bạn cần tìm dữ liệu hiện tại về các bản ghi DNS, Dig là một trong những công cụ tốt nhất để giúp bạn hoàn thành nhiệm vụ đó, cho dù bạn muốn lấy các bản ghi A, NS, TXT hay CNAME.

DNS

DNS là gì?

Hệ thống tên miền (DNS) hoạt động như một danh bạ cho Internet, cho phép người dùng truy cập thông tin trực tuyến qua các tên miền như nytimes.com hoặc espn.com Các trình duyệt web sử dụng địa chỉ Giao thức Internet (IP) để tương tác, và DNS có nhiệm vụ chuyển đổi tên miền thành địa chỉ IP, giúp trình duyệt tải các tài nguyên trên Internet một cách hiệu quả.

Mỗi thiết bị kết nối Internet đều sở hữu một địa chỉ IP duy nhất, giúp các máy khác xác định và tìm kiếm thiết bị đó Máy chủ DNS đóng vai trò quan trọng trong việc loại bỏ nhu cầu ghi nhớ các địa chỉ IP phức tạp như 192.168.1.1 (IPv4) hay 2400:cb00:2048:1::c629:d7a2 (IPv6).

DNS không chỉ quan trọng cho World Wide Web mà còn là yếu tố thiết yếu cho hầu hết các yêu cầu mạng, bao gồm cả những yêu cầu không do người dùng khởi tạo Các bản cập nhật phần mềm, ứng dụng mạng xã hội và ngay cả phần mềm độc hại đều sử dụng tên máy chủ thay vì địa chỉ IP để thực hiện kết nối.

IP cơ bản thay đổi, kết nối vẫn có thể được thiết lập.

Chức năng của DNS

DNS hoạt động như danh bạ điện thoại cho Internet, chuyển đổi tên miền dễ nhớ thành địa chỉ IP, ví dụ như www.example.com thành 93.184.216.34 (IPv4) và 2606:2800:220:1:248:1893:25c8:1946 (IPv6) Điều này cho phép cập nhật nhanh chóng và minh bạch, giúp dịch vụ trên mạng thay đổi mà không làm ảnh hưởng đến người dùng cuối, những người vẫn có thể sử dụng cùng một tên máy chủ Người dùng có thể tận dụng lợi ích từ việc sử dụng URL và địa chỉ email dễ hiểu mà không cần biết cách máy tính xác định vị trí dịch vụ.

Chức năng quan trọng của DNS là vai trò trung tâm trong các dịch vụ Internet phân tán như dịch vụ đám mây và mạng phân phối nội dung Khi người dùng truy cập dịch vụ qua URL, tên miền sẽ được chuyển đổi thành địa chỉ IP của máy chủ gần nhất Điều này cho phép người dùng khác nhau nhận được các bản dịch khác nhau cho cùng một tên miền, khác biệt so với cách nhìn truyền thống về DNS Việc sử dụng DNS để chỉ định các máy chủ gần cho người dùng là yếu tố then chốt giúp cung cấp phản hồi nhanh chóng và đáng tin cậy trên Internet, được áp dụng rộng rãi bởi hầu hết các dịch vụ Internet lớn.

DNS thể hiện cấu trúc quản trị trên Internet, với mỗi miền phụ là một khu vực quyền tự trị được giao cho người quản lý Thông tin quản trị của các vùng do cơ quan đăng ký điều hành thường được bổ sung bởi dịch vụ RDAP và WHOIS Dữ liệu này có thể giúp hiểu và theo dõi trách nhiệm liên quan đến một máy chủ cụ thể trên Internet.

Cách thức DNS hoạt động

Hình 1 Sơ đồ các DNS Server tham gia vào quá trình tải trang web

Có 4 loại DNS Server tham gia vào quá trình tải 1 trang web

DNS Recursive Resolver, hay còn gọi là DNS recursor, giống như một thủ thư tìm kiếm thông tin trong thư viện Đây là một máy chủ chuyên nhận các truy vấn từ máy khách thông qua ứng dụng như trình duyệt web Sau khi nhận yêu cầu, DNS recursor sẽ thực hiện các truy vấn bổ sung cần thiết để cung cấp thông tin DNS cho máy khách.

Máy chủ gốc đóng vai trò quan trọng trong quá trình phân giải tên miền thành địa chỉ IP, tương tự như một chỉ mục thư viện dẫn đến các kệ sách cụ thể hơn Nó thường được sử dụng như một tham chiếu để tìm kiếm các vị trí khác trong hệ thống tên miền.

Máy chủ miền cấp cao nhất (TLD) giống như một giá sách trong thư viện, đóng vai trò quan trọng trong quá trình tìm kiếm địa chỉ IP Nó lưu trữ phần cuối cùng của tên miền, ví dụ như “com” trong example.com, giúp xác định vị trí của máy chủ trên internet.

Máy chủ định danh có thẩm quyền là điểm dừng cuối cùng trong quy trình truy vấn DNS, tương tự như một cuốn từ điển chứa định nghĩa cho từng tên miền Khi máy chủ này có quyền truy cập vào bản ghi cần thiết, nó sẽ cung cấp địa chỉ IP tương ứng với tên máy chủ đã được yêu cầu, gửi thông tin này trở lại cho DNS Recursor đã thực hiện yêu cầu ban đầu.

Quá trình DNS lookup được diễn ra như sau:

1 Người dùng nhập ‘example.com’ vào trình duyệt web và truy vấn sẽ truyền vào Internet và được nhận bởi DNS Recursive Resolver

2 Sau đó, trình phân giải sẽ truy vấn một máy chủ định danh gốc DNS (DNS Root Name Server)

3 Sau đó, máy chủ gốc sẽ phản hồi trình phân giải bằng địa chỉ của máy chủ DNS của Miền cấp cao nhất (TLD) (chẳng hạn như com hoặc net), nơi lưu trữ thông tin cho các miền của nó Khi tìm kiếm example.com, yêu cầu của chúng tôi được hướng tới TLD com

4 Sau đó, trình phân giải đưa ra yêu cầu tới com TLD

5 Sau đó, máy chủ TLD sẽ phản hồi bằng địa chỉ IP của máy chủ định danh của miền, example.com

6 Cuối cùng, trình phân giải đệ quy gửi một truy vấn đến máy chủ định danh của miền

7 Địa chỉ IP cho example.com sau đó được trả về trình phân giải từ máy chủ định danh

8 Sau đó, trình phân giải DNS sẽ phản hồi lại trình duyệt web bằng địa chỉ IP của miền được yêu cầu ban đầu

Sau khi 8 bước tra cứu DNS đã trả lại địa chỉ IP cho example.com, trình duyệt có thể thực hiện yêu cầu cho trang web:

9 Trình duyệt thực hiện một yêu cầu HTTP đến địa chỉ IP

10 Máy chủ tại IP đó trả về trang web sẽ được hiển thị trong trình duyệt

Toàn bộ quá trình thực hiện dịch vụ DNS được mô tả bằng sơ đồ sau:

Quá trình thực hiện DNS lookup diễn ra khi máy tính và các máy chủ liên tục gửi các truy vấn cho nhau Các truy vấn này được phân thành ba loại khác nhau.

Truy vấn đệ quy là quá trình mà máy khách DNS yêu cầu máy chủ DNS, thường là trình phân giải đệ quy, cung cấp bản ghi tài nguyên cần thiết Nếu trình phân giải không thể tìm thấy bản ghi, nó sẽ thông báo lỗi cho máy khách.

Truy vấn lặp lại (Iterative Query) cho phép máy khách DNS nhận câu trả lời tốt nhất từ máy chủ DNS Nếu máy chủ DNS không khớp với tên truy vấn, nó sẽ giới thiệu đến máy chủ DNS có thẩm quyền ở cấp thấp hơn trong không gian tên miền Máy khách DNS tiếp tục thực hiện truy vấn đến địa chỉ giới thiệu, và quá trình này kéo dài với các máy chủ DNS khác cho đến khi gặp lỗi hoặc hết thời gian.

Truy vấn không đệ quy (Non-recursive Query) xảy ra khi trình phân giải DNS yêu cầu máy chủ DNS về bản ghi mà nó có quyền truy cập, do máy chủ này có thẩm quyền cho bản ghi hoặc bản ghi đã được lưu trữ trong bộ đệm Việc lưu trữ các bản ghi DNS giúp máy chủ giảm thiểu băng thông tiêu thụ và tải trọng đối với các máy chủ ngược dòng.

Bản ghi DNS

Bản ghi DNS là các hướng dẫn trong máy chủ DNS có thẩm quyền, cung cấp thông tin về miền, bao gồm địa chỉ IP liên kết và cách xử lý yêu cầu cho miền đó Những bản ghi này bao gồm các tệp văn bản được viết bằng cú pháp DNS, là chuỗi ký tự dùng để chỉ định lệnh cho máy chủ DNS thực hiện.

Các loại bản ghi DNS thông dụng

A Lưu giữ địa chỉ IP của một miền

AAAA là bản ghi DNS chứa địa chỉ IPv6 cho một miền, trong khi bản ghi A chỉ liệt kê địa chỉ IPv4 CNAME là bản ghi dùng để chuyển tiếp một miền hoặc miền phụ tới một miền khác mà không cung cấp địa chỉ IP.

MX Hướng thư gửi đến máy chủ email

TXT Cho phép quản trị viên lưu trữ các ghi chú văn bản trong bản ghi

Những bản ghi này thường được sử dụng để bảo mật email

NS Lưu trữ máy chủ định danh cho mục nhập DNS

SOA Lưu trữ thông tin quản trị về một miền

SRV Chỉ định một cổng cho các dịch vụ cụ thể

PTR Cung cấp tên miền trong tra cứu ngược

Bảng 1 Một số loại bản ghi DNS thông dụng

Bản ghi DNS ký tự đại diện (Wildcard DNS record) là một loại bản ghi trong vùng DNS, cho phép khớp với các yêu cầu tên miền không tồn tại Bản ghi này được xác định bằng cách sử dụng dấu * ở vị trí bên trái nhất của tên miền, chẳng hạn như * example.com Mặc dù RFC 1034 đã quy định các quy tắc về cách hoạt động của ký tự đại diện, nhưng những quy tắc này không rõ ràng và dễ hiểu, dẫn đến việc triển khai không đồng nhất và các kết quả không mong muốn khi sử dụng.

Hình 3 Bản ghi DNS ký tự đại diện

Bản ghi DNS ký tự đại diện cho phép tra cứu DNS trên các tên miền kết thúc bằng example.com, giúp tổng hợp các bản ghi MX Khi thực hiện tra cứu bản ghi MX cho somerandomname.example.com, kết quả sẽ trả về bản ghi MX trỏ đến host1.example.com.

Các ký tự đại diện trong DNS có giới hạn hơn so với các hệ thống máy tính khác, với bản ghi DNS ký tự đại diện chỉ cho phép sử dụng dấu hoa thị "*" ở vị trí nhãn DNS ngoài cùng bên trái, ví dụ như * example.com Các ký tự hoa thị ở vị trí khác, như * abc.example.com hoặc abc.*.example.com, sẽ không hoạt động như bản ghi ký tự đại diện Hơn nữa, ký tự đại diện chỉ khớp khi miền không tồn tại, không chỉ khi không có bản ghi phù hợp nào cho loại đã được truy vấn.

Zone transfer

Chuyển vùng DNS (Zone transfer) qua giao thức AXFR là phương pháp hiệu quả nhất để sao chép các bản ghi DNS giữa các máy chủ Thay vì phải chỉnh sửa thông tin trên từng máy chủ, bạn chỉ cần cập nhật trên một máy chủ và sử dụng AXFR để đồng bộ hóa với các máy chủ khác Tuy nhiên, nếu không bảo vệ đúng cách, máy chủ của bạn có thể trở thành mục tiêu cho các bên độc hại, cho phép họ truy cập thông tin về toàn bộ hệ thống máy chủ của bạn.

DNS là dịch vụ thiết yếu cho việc truy cập các dịch vụ trực tuyến Khi máy chủ DNS cho một vùng không hoạt động và thông tin trong bộ nhớ cache đã hết hạn, người dùng sẽ không thể truy cập vào miền đó, ảnh hưởng đến các dịch vụ như web và email Vì vậy, mỗi vùng cần có ít nhất hai máy chủ DNS, và đối với những khu vực quan trọng hơn, nên có nhiều máy chủ hơn để đảm bảo tính sẵn sàng và độ tin cậy.

Việc chỉnh sửa dữ liệu vùng DNS trên từng máy chủ riêng lẻ có thể tốn nhiều thời gian và dễ dẫn đến sai sót Do đó, việc chuyển vùng DNS là cần thiết để quản lý hiệu quả hơn và giảm thiểu rủi ro.

Bạn có thể chuyển vùng DNS bằng nhiều cơ chế khác nhau, nhưng AXFR là phương pháp đơn giản nhất AXFR là giao thức được sử dụng trong quá trình chuyển vùng DNS và được khởi xướng bởi khách hàng Bạn chỉ cần chỉnh sửa thông tin trên máy chủ DNS chính và sau đó sử dụng AXFR từ máy chủ DNS phụ để tải xuống toàn bộ vùng.

Fierce

Định nghĩa

Fierce là một công cụ quét nhẹ giúp xác định không gian IP và tên máy chủ không liền kề với các miền đã chỉ định Nó hoạt động như một công cụ hỗ trợ cho nmap, unicornscan, nessus, nikto, v.v., vì những công cụ này yêu cầu thông tin về không gian IP cần quét Fierce không thực hiện khai thác và không quét ngẫu nhiên toàn bộ internet, mà tập trung vào việc xác định các mục tiêu có khả năng xảy ra bên trong và bên ngoài mạng công ty Bằng cách sử dụng DNS, nó có thể phát hiện các mạng cấu hình sai dẫn đến rò rỉ không gian địa chỉ nội bộ, điều này rất hữu ích trong các cuộc tấn công phần mềm độc hại được nhắm mục tiêu.

Fierce được viết bởi ngôn ngữ Perl và Python

Các tính năng của Fierce:

- Thực hiện tra cứu ngược cho phạm vi được chỉ định

- Quét dải IP bên trong và bên ngoài

- Có khả năng thực hiện quét toàn bộ Lớp C

- Liệt kê các bản ghi DNS trên các mục tiêu

- Brute force bằng cách sử dụng danh sách văn bản tích hợp hoặc tùy chỉnh

- Phát hiện Name Servers và tấn công Zone Transfer

Lịch sử hình thành

- Fierce được viết bởi Rsnake cùng những người khác ở diễn đàn http://ha.ckers.org/

Hansen nổi bật với hai kỹ thuật tấn công đặc trưng: "Fierce", giúp đơn giản hóa việc tấn công thông qua kỹ thuật liệt kê DNS, và "Slowloris", từng được hacker Iran áp dụng để tấn công các trang web chính phủ trong cuộc bầu cử tổng thống năm 2009.

Hướng dẫn cài đặt

To use the Fierce tool in Kali Linux, simply navigate to Information Gathering, then DNS Analysis, and select Fierce Alternatively, you can run it directly from the Terminal.

Hình 4 Mở Fierce bằng giao diện

Để cài đặt tool Fierce trên phiên bản Kali Linux chưa được cài đặt sẵn, bạn chỉ cần thực hiện các lệnh sau Lưu ý rằng bạn cần cài đặt và thiết lập phiên bản Python mặc định là python3.

Hình 5 Câu lệnh cài đặt tool Fierce

Hướng dẫn sử dụng

Bảng dưới đây trình bày các cú pháp câu lệnh được sử dụng trong công cụ Fierce, với lưu ý rằng tất cả các câu lệnh cần sử dụng đều bắt đầu bằng từ khóa "fierce".

-h, help Hiển thị thông tin và chỉ dẫn về tool

domain DOMAIN Thực hiện quét với domain được chỉ định connect Thực hiện kết nối HTTP với domain được tìm thấy

wide Thực hiện quét tất cả các địa chỉ IP cùng thuộc mạng con /24 với bản ghi được tìm thấy

traverse TRAVERSE Scan tất cả địa chỉ IP được chỉ định với bản ghi đã tìm ra Các địa chỉ IP này không nằm trong lớp C

search SEARCH [SEARCH ] Lọc các domain khi mở rộng tìm kiếm range RANGE Quét dải địa chỉ IP nội bộ

delay DELAY Khoảng thời gian chờ giữa các lookup subdomains SUBDOMAINS

Sử dụng những từ khóa này để tìm subdomain phù hợp

Sử dụng tên các subdomain được viết trong file để tìm Mỗi subdomain viết trên

1 dòng dns-servers DNS_SERVERS

Sử dụng DNS Server này để thực hiện reverse lookup

dns-file DNS_FILE Sử dụng các DNS Server viết trong file để thực hiện reverse lookup Mỗi server viết trên 1 dòng

tcp Sử dụng TCP thay vì UDP

Bảng 2 Các lệnh trong tool Fierce

Bài lab, kịch bản demo

Bài 1: Quét cơ bản Đầu tiên, chúng ta sẽ quét tên miền “google.com” bằng câu lệnh “fierce domain google.com” Kết quả được mô tả ở hình dưới:

Hình 6 Kết quả thực hiện câu lệnh “fierce domain google.com”

NS là viết tắt của "Name Server", là bản ghi máy chủ định danh xác định máy chủ DNS có thẩm quyền cho miền Các bản ghi NS giúp Internet xác định nơi tìm kiếm địa chỉ IP của miền Mỗi miền thường có nhiều bản ghi NS để chỉ ra máy chủ định danh chính và dự phòng Nếu các bản ghi NS không được cấu hình đúng, người dùng sẽ không thể truy cập trang web hoặc ứng dụng Ví dụ, tên miền "google.com" có 4 máy chủ định danh DNS.

“ns1.google.com”, “ns2.google.com”, “ns3.google.com”, “ns4.google.com”

SOA (Start Of Authority) là bản ghi quan trọng lưu trữ thông tin quản trị về vùng, đặc biệt liên quan đến chuyển vùng (Zone Transfer) Trong ví dụ trên, "ns1.google.com" được xác định là máy chủ DNS chính, có quyền quản lý toàn bộ các bản ghi DNS và chịu trách nhiệm cho quá trình Zone Transfer.

3 máy chủ còn lại chịu trách nhiệm dự phòng cho máy chủ chính

Zone Transfer là quá trình kiểm tra xem việc chuyển giao thông tin vùng có thành công hay không Như đã nêu ở trên, Zone Transfer đã không thành công Hiện nay, hầu hết các máy chủ DNS không cho phép Zone Transfer để đảm bảo an toàn và bảo mật.

Phần thông tin về bản ghi Wildcard DNS sẽ được hiển thị trong máy chủ Tuy nhiên, theo kết quả kiểm tra, không có bản ghi Wildcard DNS nào được phát hiện.

Trình quét sẽ hiển thị thông tin về subdomain của domain đang tìm kiếm, đồng thời lưu trữ danh sách các từ có khả năng là tên domain Nó thực hiện brute force từng tên, và nếu một tên là subdomain, thông tin và địa chỉ IP của subdomain đó sẽ được hiển thị Ngoài ra, trình quét cũng quét các địa chỉ IP xung quanh subdomain đã tìm được và hiển thị chúng lên màn hình.

Chúng ta có thể tùy chỉnh danh sách subdomain khi quét bằng file riêng hoặc qua câu lệnh trực tiếp Cú pháp “fierce domain google.com subdomains accounts admin ads” sẽ quét tên miền google.com và tìm các subdomain tương ứng với các từ khóa như accounts, admin, ads Hình ảnh minh họa kết quả sau khi thực hiện câu lệnh này.

Hình 7 Kết quả thực hiện câu lệnh “fierce domain google.com subdomains accounts admin ads”

Từ khóa "traverse" cho phép kiểm soát số lượng địa chỉ IP được quét khi phát hiện bản ghi mới Chẳng hạn, câu lệnh “fierce domain facebook.com subdomains admin traverse 1” sẽ quét 2 địa chỉ IP: một địa chỉ lớn hơn 1 và một địa chỉ nhỏ hơn 1.

Hình 8 fierce domain facebook.com subdomains admin traverse 1

The keyword "connect" is used to link HTTP with the found domain For example, the command "fierce domain stackoverflow.com subdomains mail connect" is executed as follows:

Hình 9 fierce domain stackoverflow.com subdomains mail –connect

Trình quét sẽ kiểm tra domain "mail.stackoverflow.com" và nếu tìm thấy, nó sẽ thực hiện kết nối HTTP với domain này, sau đó hiển thị thông báo trả về từ kết nối.

Từ khóa "wide" trong lệnh "fierce" được sử dụng để quét tất cả các địa chỉ IP trong cùng một mạng con /24 với bản ghi đã tìm thấy Ví dụ, khi thực hiện câu lệnh “fierce domain facebook.com wide”, bạn sẽ nhận được kết quả quét toàn bộ địa chỉ IP trong mạng con đó.

Hình 10 fierce domain facebook.com –wide

Hình 11 fierce domain facebook.com –wide

Như hình trên, trình quét trả về tất cả địa chỉ IP cùng thuộc mạng con /24 với mỗi subdomain được phát hiện

Bài 2: Thực hiện Zone Transfer

Zone Transfer là công nghệ giúp sao chép bản ghi DNS giữa các máy chủ, cho phép quản lý thông tin dễ dàng hơn bằng cách chỉnh sửa trên một máy chủ duy nhất và sao chép sang các máy chủ khác Hiện tại, dịch vụ Zone Transfer chỉ cho phép những máy chủ được cấp quyền thực hiện sao lưu dữ liệu, nhằm bảo vệ thông tin khỏi các truy cập trái phép.

Trong bài báo cáo này, chúng ta sẽ thực hiện Zone Transfer với trang web zonetransfer.me, một dịch vụ hữu ích cho việc kiểm tra và học tập Để tiến hành Zone Transfer, hãy sử dụng lệnh sau: “fierce domain zonetransfer.me”.

Hình 12 fierce domain zonetransfer.me

Trong các kết quả trước, phần zone thường ghi “failure”, tức là không thành công Tuy nhiên, lần này, phần zone hiển thị “success”, cho thấy dịch vụ Zone Transfer đã được sử dụng thành công Trình quét đã hiển thị toàn bộ bản ghi DNS của tên miền zonetransfer.me.

Bạn có thể lưu trữ kết quả bằng cách ghi chúng vào một file riêng Ví dụ, câu lệnh “fierce domain zonetransfer.me > output.txt” sẽ xuất kết quả vào file có tên output.txt Hình ảnh dưới đây minh họa kết quả sau khi thực hiện câu lệnh này.

So sánh, đánh giá

Trong hệ điều hành Kali Linux, có ba công cụ phân tích DNS được cài đặt sẵn là fierce, dnsenum và dnsrecon Mỗi công cụ này có những đặc điểm riêng biệt, và bài viết này sẽ khám phá những điểm tương đồng và khác biệt giữa chúng.

Giống Liệt kê tất cả bản ghi trên DNS Server

Kiểm tra bản ghi DNS Wildcard Đều có khả năng Zone Transfer Đều biết bruteforce để tìm ra subdomain

Khác Có khả năng kết nối

HTTP với bản ghi mới phát hiện

Quét các dải địa chỉ

IP quanh địa chỉ IP của bản ghi mới phát hiện

Liệt kê tất cả địa chỉ

/24 của bản ghi mới phát hiện

Có thể reverse lookup với 1 file cho trước hoặc với DNS

Bruteforce subdomain thông qua Google

Có thể tùy chỉnh luồng xử lý để việc tìm kiếm trở nên nhanh hơn

Reverse lookup với 1 dải địa chỉ IP cho trước

Chỉ rõ từng loại bản ghi đã khám phá

Có thể xuất ra file XML

Liệt kê các bản ghi SRV

Bruteforce subdomain thông qua nhiều nguồn khác nhau không chỉ từ Google

Có thể tìm kiếm bản ghi PTR cho 1 dải đại chỉ IP cho trước Chỉ rõ từng loại bản ghi đã khám phá

Có thể tùy chỉnh luồng xử lý để việc tìm kiếm trở nên nhanh hơn Lưu được nhiều loại file khác nhau như XML, JSON,…

Lưu thẳng trực tiếp các bản ghi tìm được lên Cơ sở dữ liệu

Bảng 3 So sánh các tool fierce, dnsenum, dnsrecon

Từ những so sánh trên, chúng ta rút ra được điểm mạnh, điểm yếu của tool Fierce với các tool cùng loại Điểm mạnh

This article discusses the essential functions of listing all records on a DNS server, checking for DNS Wildcard records, performing Zone Transfers, and utilizing brute force techniques to discover subdomains, similar to various tools in this category.

- Có khả năng kết nối HTTP với bản ghi mới phát hiện

- Quét các dải địa chỉ IP quanh địa chỉ IP của bản ghi mới phát hiện

- Liệt kê tất cả địa chỉ IP cùng mạng con /24 của bản ghi mới phát hiện

- Có thể reverse lookup với 1 file cho trước hoặc với DNS Server cho trước Điểm yếu:

- Không có khả năng tùy chỉnh số luồng xử lý

- Chỉ có thể bruteforce thông qua kho từ được cho trước, không thể bruteforce thông qua google hoặc các nguồn khác

- Không chỉ rõ loại bản ghi với các bản ghi được khám phá

- Không thể xuất ra các file dạng XML, JSON,…

- Không thể quét được các bản ghi PTR, SRV

Kết luận

Fierce là một công cụ hữu ích cho việc phân tích thông tin DNS của các tên miền cụ thể Mặc dù còn tồn tại một số nhược điểm, nhưng công cụ này vẫn đáp ứng tốt nhu cầu của người dùng trong quá trình thu thập thông tin.

Ngày đăng: 09/02/2022, 14:42

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] E. Borges, "Information Gathering: Concept, Techniques and Tools explained," 30 July 2021. [Online]. Available:https://securitytrails.com/blog/information-gathering Sách, tạp chí
Tiêu đề: Information Gathering: Concept, Techniques and Tools explained
[3] Cloudflare, "What is DNS? | How DNS works | Cloudflare," [Online]. Available: https://www.cloudflare.com/en-gb/learning/dns/what-is-dns/ Sách, tạp chí
Tiêu đề: What is DNS? | How DNS works | Cloudflare
[4] Wikipedia, "Domain Name System - Wikipedia," [Online]. Available: https://en.wikipedia.org/wiki/Domain_Name_System Sách, tạp chí
Tiêu đề: Domain Name System - Wikipedia
[5] Wikipedia, "Wildcard DNS Record - Wikipedia," [Online]. Available: https://en.wikipedia.org/wiki/Wildcard_DNS_record Sách, tạp chí
Tiêu đề: Wildcard DNS Record - Wikipedia
[6] Cloudflare, "DNS NS record | Cloudflare," [Online]. Available: https://www.cloudflare.com/en-gb/learning/dns/dns-records/dns-ns-record/ Sách, tạp chí
Tiêu đề: DNS NS record | Cloudflare
[7] mschwager, "GitHub - mschwager/fierce: A DNS reconnaissance tool for locating non-contiguous IP space.," [Online]. Available:https://github.com/mschwager/fierce Sách, tạp chí
Tiêu đề: GitHub - mschwager/fierce: A DNS reconnaissance tool for locating non-contiguous IP space
[8] Kali, "fierce | Kali Linux Tools," 26 11 2021. [Online]. Available: https://www.kali.org/tools/fierce/ Sách, tạp chí
Tiêu đề: fierce | Kali Linux Tools
[9] Kali, "dnsrecon | Kali Linux Tools," 26 11 2021. [Online]. Available: https://www.kali.org/tools/dnsrecon/ Sách, tạp chí
Tiêu đề: dnsrecon | Kali Linux Tools
[10] Kali, "dnsenum | Kali Linux Tools," 26 11 2021. [Online]. Available: https://www.kali.org/tools/dnsenum/ Sách, tạp chí
Tiêu đề: dnsenum | Kali Linux Tools
[1] P. Prasad, Mastering Modern Web Penetration Testing, Packt Publishing, 2016 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1. Sơ đồ các DNS Server tham gia vào quá trình tải trang web - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Hình 1. Sơ đồ các DNS Server tham gia vào quá trình tải trang web (Trang 12)
Hình 2. Sơ đồ quá trình thực hiện DNS lookup - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Hình 2. Sơ đồ quá trình thực hiện DNS lookup (Trang 14)
Hình 4. Mở Fierce bằng giao diện - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Hình 4. Mở Fierce bằng giao diện (Trang 18)
Bảng 2. Các lệnh trong tool Fierce - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Bảng 2. Các lệnh trong tool Fierce (Trang 19)
Hình 6. Kết quả thực hiện câu lệnh “fierce --domain google.com” - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Hình 6. Kết quả thực hiện câu lệnh “fierce --domain google.com” (Trang 20)
Hình 7. Kết quả thực hiện câu lệnh “fierce --domain google.com -- - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Hình 7. Kết quả thực hiện câu lệnh “fierce --domain google.com -- (Trang 22)
Hình 8. fierce --domain facebook.com --subdomains admin --traverse 1 - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Hình 8. fierce --domain facebook.com --subdomains admin --traverse 1 (Trang 22)
Hình 9. fierce --domain stackoverflow.com --subdomains mail –connect - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Hình 9. fierce --domain stackoverflow.com --subdomains mail –connect (Trang 23)
Hình 10. fierce --domain facebook.com –wide - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Hình 10. fierce --domain facebook.com –wide (Trang 24)
Hình 11. fierce --domain facebook.com –wide - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Hình 11. fierce --domain facebook.com –wide (Trang 25)
Hình 12. fierce --domain zonetransfer.me - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Hình 12. fierce --domain zonetransfer.me (Trang 26)
Hình 13. File output.txt - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Hình 13. File output.txt (Trang 27)
Bảng 3. So sánh các tool fierce, dnsenum, dnsrecon - Học phần: An toàn mạng  Bài báo cáo: Tìm hiểu công cụ Fierce
Bảng 3. So sánh các tool fierce, dnsenum, dnsrecon (Trang 28)

TỪ KHÓA LIÊN QUAN

w