Fierce: herramienta de reconocimiento de DNS para localizar espacios IP no contiguos

Comprender la estructura de red de la organización es muy importante. Entonces, para localizar objetivos tanto dentro como fuera de una red corporativa, existe una herramienta diseñada en el lenguaje Python conocida como Fierce. Esta herramienta se diferencia de otras herramientas en que su objetivo principal es localizar espacios IP y nombres de host no contiguos en dominios o subdominios específicos. La herramienta Fierce no escanea todo Internet en busca de nuestros resultados, pero los resultados que encuentra son realmente útiles en el proceso. Esta herramienta es de código abierto y de uso gratuito. La herramienta Fierce es mucho más fácil de usar debido a sus características de etiquetas de banderas.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de Fierce Tool en Kali Linux

Paso 1 : Verifique si el entorno de Python está establecido o no, use el siguiente comando.

python3

Paso 2 : Abra su terminal Kali Linux y muévase al directorio del escritorio usando el siguiente comando.

cd Desktop

Paso 3 : ahora está en el escritorio, cree un nuevo directorio llamado Fierce usando el siguiente comando. En este directorio completaremos la instalación de la herramienta Fierce.

mkdir Fierce 

Paso 4 : ahora cambie al directorio Fierce usando el siguiente comando.

cd Fierce 

Paso 5 : Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde Github.

git clone git clone https://github.com/mschwager/fierce.git

Paso 6 : la herramienta se ha descargado correctamente en el directorio de Fierce. Ahora enumere el contenido de la herramienta usando el siguiente comando.

ls

Paso 7 : puede observar que se creó un nuevo directorio para la herramienta Fierce que se generó mientras instalábamos la herramienta. Ahora muévete a ese directorio usando el siguiente comando:

cd fierce 

Paso 8 : Una vez más, para descubrir el contenido de la herramienta, use el siguiente comando.

ls

Paso 9 : descargue los paquetes necesarios para ejecutar la herramienta, use el siguiente comando.

pip3 install -r requirements.txt

Paso 10 : Ahora que hemos terminado con nuestra instalación, use el siguiente comando para ver el índice de ayuda (da una mejor comprensión de la herramienta) de la herramienta.

python3 fierce/fierce.py -h

Atributos

  1. La herramienta feroz tiene los atributos para realizar búsquedas inversas para el rango especificado de direcciones IP. Se utiliza la opción [–dns-file].
  2. La herramienta feroz tiene el atributo de enumerar registros del sistema de nombres de dominio en el dominio de destino. Se utiliza la opción [–dns-servers]
  3. La herramienta feroz tiene el atributo de realizar una enumeración de rangos de IP internos y externos. Se utiliza la opción [–rango].
  4. Las direcciones IP de clase C también son compatibles con la herramienta Fierce. Se utiliza la opción [–traverse].
  5. La herramienta feroz tiene el atributo de escanear el directorio del servidor de nombres y también el ataque de transferencia de zona.

¿Cómo realiza el escaneo Fierce Tool?

La herramienta feroz es la herramienta más útil para la fase de reconocimiento, recopilación de información y escaneo en el proceso de prueba de penetración o prueba de red. El funcionamiento de esta herramienta es muy sencillo. En la primera etapa, la herramienta realiza un escaneo con ataques de fuerza bruta y también puede realizar ataques de transferencia de zona en el objetivo. Hay listas de palabras masivas que contienen palabras posibles, a través de las cuales se pueden enumerar los subdominios del objetivo. Si el subdominio no está en la lista, entonces no hay posibilidad de detección del subdominio en el objetivo.

Características y funciones adicionales

1. Ahorro

Desafortunadamente, no hay una función incorporada disponible para almacenar los resultados del escaneo Fierce en el objetivo de su disco. Aunque no hay una función de guardado disponible, no hay una función para guardar la salida en varios formatos. Pero puede redirigir la salida del escaneo a cualquier archivo de texto con algunas habilidades de Linux y comandos de terminal.

2. Escaneo de rango

Una de las sorprendentes funciones o características de la herramienta Fierce es el escaneo de rango. Puede escanear el rango de direcciones IP con un solo clic. –el rango es la opción que es obligatoria al realizar un escaneo de rango. Debe especificar la dirección IP; como (192.168.28.4/24).

3. Archivo de diccionario

Se utiliza un enfoque de método o ataque de fuerza bruta para la enumeración o detección de subdominios asociados con el dominio de destino. El archivo de lista de palabras incorporado se activa cuando se realiza la instalación de la herramienta Fierce en el sistema. Pero la herramienta Fierce permite a los usuarios usar listas de palabras de subdominios personalizados con una gran cantidad de posibles palabras de subdominios. –subdomain-file es la opción para usar las listas de palabras personalizadas para la fuerza bruta.

Trabajando con la herramienta Fierce en Kali Linux

Ejemplo 1 : Básico

fierce --domain geeksforgeeks.org --subdomains write admin videos

En este ejemplo, estamos realizando un escaneo simple usando las palabras del subdominio que incluyen escritura, administración, videos. Hemos elegido geeksfoegeeks.org como nuestro objetivo.

Ejemplo 2: recorrer direcciones IP cerca de dominios descubiertos para buscar bloques contiguos con el indicador –traverse

fierce --domain geeksforgeeks.org --subdomains videos --traverse 10

En este ejemplo, estamos escaneando dominios cerca de registros descubiertos. Nuestro dominio objetivo es geeksforgeeks.org

Ejemplo 3: intentar una conexión HTTP en dominios descubiertos con el indicador –connect

fierce --domain stackoverflow.com --subdomains mail --connect

En este ejemplo, estamos intentando la conexión HTTP en los dominios usando el indicador de conexión. Hemos elegido un objetivo diferente para este ejemplo, que es stackoverflow.com.

Ejemplo 4: Intercambio de velocidad por amplitud con el indicador –wide, que busca dominios cercanos en todas las IP del /24 de un dominio descubierto

fierce --domain geeksforgeeks.org --wide

En este ejemplo, escanearemos toda la clase de registros descubiertos. (Escaneo detallado completo)

Ejemplo 5: Las transferencias de zona son raras en estos días, pero nos dan las llaves del castillo de DNS.

fierce --domain geeksforgeeks.org

En este ejemplo, estamos realizando un escaneo básico sin argumentos en geeksforgeeks.org

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *