Kali Linux is becoming popular and more and more users are using it to try out different things. When installing kali, you get to choose a hostname, but in case you accepted the default hostname (kali) and later want to change it, here’s a How to guide to change hostname in Kali Linux.

Now just changing hostname to something else might not be enough. How about we change hostname every time you boot your computer to a random one? That could be fun. It also helps to avoid suspicion from System Admins in your network to see “kali” in their network. Like BackTrack, SysAdmins doesn’t like Kali much (I mean why would they? Kali is designed to poke and prod around the network to find vulnerability). Even if you’re using Kali as your primary OS, it just raises eyebrows and you might get a visit from an over-conscious SysAdmin. So we will discuss all possible ways, change hostname to something else permanently and change hostname randomly in each boot.

  1. Change hostname permanently and make it sticky – with reboot
  2. Change hostname permanently and make it sticky – without rebooting
  3. Change hostname randomly in each boot time.

Change hostname permanently – with reboot

As always, I’ve divided the options into multiple dot points.

Step 1: edit hostname file

Open hostname file from /etc directory and modify the name in there.

Let’s say we change the name from kali to aiur

Step 2: edit hosts file

Open hosts file from /etc directory and modify the name in there.

Change kali to aiur.

Step 3: reboot

Now reboot to reflect your changes

And you should see the new hostname coming up in terminal (i.e. [email protected] )

Change hostname permanently – without reboot

Don’t want to reboot? Here’s how

Follow step 1 and 2 from above

  1. Update /etc/hostname
  2. Update /etc/hosts , so local address (es) resolves with the new system name.

Reload configuration files

Type in following 3 commands one at a time.

Now force-reload networking service.

This will temporarily disconnect your system from the network (ssh usually resists short disconnection)

This might definitively disconnect your system from the network because networking might not restore connections; please reboot, which is not lazy, but ensures that your setup is really correct

So we need to reload network-manager service as well.

This should reconnect networking again.

Depending on what other services you’re running, i.e. avahi , metasploit , postgresql , cups , openSSH server, ssmtp etc. you might have to restart them all.

Now you must close your existing terminals to have the new hostname coming up at the top. See following screenshot with highlighting.

First screenshot is after re-loading all the required services. Note that it’s still showing [email protected] in the top. uname -a or hostname shows correct info though.

If I close this terminal and open a new one, [email protected] becomes [email protected] which is what we want.

Change hostname randomly in each boot time

Following procedure will allow you to change your hostname randomly in each boot. That hostname will stick until you reboot again.

Create a bash script

Create a script which will automate the procedure

In this terminal create a file.

Now, add the following lines to your newly created file:

Save it and exit leafpad.

Note : I’ve used only CAPS here for new hostname, ‘A-Z’ . You can also choose a mixure of uppercase and lowercase ( ‘A-Za-z’ ) or numbers etc.

Also I’ve chosen 8 characters long hostname head -c8 , you can change it to any length you like.

Move script to /usr/bin/ folder

We need to move this file to /usr/bin .

Make it executable

Use the following command to make newhostname file executable.

Make it run at Startup:

Now that we have the script in right place and it’s executable, we need to add it your Startup applications. This will allow your system to run it every time you reboot your machine and generate a new hostname for you.
Follow the steps below:

  1. Click on “Applications” –> “System Tools” –> “Preferences” –> “Startup Applications”
  2. Click “Add”
  3. Fill in:
    1. Name: Random Host Name
    2. Command: /usr/bin/newhostname
    3. Comment: Start Kali with a random hostname each boot
  4. Click Save
  5. Close Windows

Reboot

Finally reboot your machine to load the script at start-up.

Enjoy your new hostnames . Here’s mine

Credits and sources:

Similar procedures were posted in different places:

Thanks for reading. Please share with others.

Как найти поддомены ресурса с помощью Fierce.

Инструментарий Кали Линукс: сбор информации или как найти поддомены интересующего хоста?

Как получить список поддоменов нужного сайта? В Кали Линукс для этого есть немалое количество инструментов, которые помогут раздобыть нужную информацию по всем фронтам. Чаще всего – это очень простые скрипты, где для описания работы каждого отдельной статьи не требуется. Так что, возможно, рассмотрим их вкупе с другими, обобщая разведывательный инструментарий Кали, который направлен с целью найти поддомены хостов. Специальными сервисами я пользоваться пока нарочито не буду, это пойдёт отдельной статьёй, однако для полноты потенциала кое-что я всё-таки предложу вам скачать со стороны. Начинаем с утилиты Fierce из состава Кали Линукс.

Что такое поддомен?

Если кто-то подзабыл, напомню структуру и компоненты URL, которые встречают нас в адресной строке. Так, на примере моего блога:

  1. тип используемого протокола
  2. поддомен (субдомен, доменное имя с префиксом)
  3. домен высшего уровня (суффикс адреса)
  4. доменное имя (домен)
  5. имя хоста (хост)

На рисунке – главный адрес блога Компьютер76. Но если я захочу создать отдельный сайт на базе существующего блога, но обладающий другими характеристиками (скажем, для техподдержки или для разделения блога на компьютерную и мобильную версии), мне достаточно будет создать свой поддомен, у которого имя будет:

http:// techhelp .computer76.ru

Как найти поддомены ресурса?

Поддомен, несмотря ни на что, это всё-таки тот же ресурс, но вид сбоку. И редко случается удача, когда уязвимость интересующего ресурса обнаруживается на поверхности. Работа с конкретным (единичным) адресом всегда требует излишней вкрадчивости и аккуратности, которая не всегда окупается. Потому о конкретном домене лучше узнать побольше: а вдруг администрация “профукала” какой-то из созданных поддоменов, который благодаря дырявости станет плацдармом для справедливого наказания владельцев ресурса? Начинаем с поиска субдоменов.

Далее. В каждой из утилит я буду приводить общие примеры для поиска поддоменов популярных ресурсов. Однако, если вы собираетесь найти поддомены для конкретной цели, не работайте из-под root .

Используем Fierce.

Интересный представитель доменных сканеров, но среди прочих обладает более продвинутым набором инструментов. Например, как только сканер обнаруживает реальный IP адрес, он включает обратный поиск с целью обнаружить пространство близлежащих IP адресов “вверх-вниз”. С этим брутфорс сканирование не справляется. Ну, или не всегда. А такая методика может помочь найти поддомены сайта более корректно. Для начала знакомимся со справкой ( я помогу с переводом, выдаю “как есть”):

-connect попытается установить HTTP соединения с любым из не RFC1918 (непубличным) адресов. Ответ будет содержать заголовки, но, если у компании множество целей, это может занять время. Против крупной компании с развитой сетевой инфраструктурой флаг применять не стоит, если у вас нет в распоряжении много свободного времени (на это могут уйти часыдни). Внутри заданного файла текст “Host:n” будет заменён на заданный хост. Применение:

perl fierce.pl -dns example.com -connect headers.txt

-delay время в секундах на ожидание между запросами.

-dns домен, который будет сканироваться.

-dnsfile использовать DNS серверы в текстовом файле (по одному в линию) для обратных просмотров (брут форс).

-dnsserver использовать конкретный DNS сервер для обратного просмотра (вероятно, это должен быть DNS сервер самой цели). Fierce по умолчанию
использует ваш DNS сервер для первоначального запроса по ресурсной записи DNS о сервере, хранящем эталонную информацию о домене, а затем использует DNS сервер жертвы для дополнительных запросов.

-file файл, куда вы запишите логи.

-fulloutput вместе с флагом -connect выведет на экран всё содержимое ответа сервера, а не только заголовки HTTP.

-help справка.

-nopattern не стоит использовать схему поиска, если вы решили отсканировать сеть на предмет ближайших к вам хостов. Вместо этого сделайте общий дамп. Это громковато, однако для поиска остальных доменов, используемых спамерами может быть полезно. К тому же число ложных срабатываний сильно возрастёт, особенно это касается крупных доменов.

-range сканирует внтренний диапазон IP адресов (должен присутствовать флаг -dnsserver). Однако, это лежит за пределами стандартной схемы поиска и просто выдаст всё, что сможет обнаружить. Применение:

perl fierce.pl -range 111.222.333.0-255 -dnsserver ns1.example.co

-search поиск по списку. Когда Fierce попытается отработать домен по обе стороны пространства IP адресов, она может “захватить” сервера в пределах других доменов, которые принадлежат той же компании. Если обеспечить Fierce списком с разделителем в виде точки, она сообщит обо всём, что обнаружит. Это очень полезно в случае, когда корпоративные сервера имеют другие названия, отличные от публичного сайта. Применение:

perl fierce.pl -dns examplecompany.com -search corpcompany,blahcompany

Отметьте, что применение этого флага может значительно расширить количество обнаруженных хостов, продолжая поиск, обнаружив дополнительные сервера. Чем больше, тем лучше.

-suppress без вывода в терминале (используется с флагом -file).

-tcptimeout установка особого промежутка на запрос (по умолчанию 10 сек.). Возможно, придётся увеличить время, если DNS сервер, к которому вы обращаетесь, медленно отвечает на запросы или у вас наблюдаются потери пакетов по естественным причинам.

-threads установка числа потоков сканирования(по умолчанию один).

-traverse установка числа IP адресов сверху и внизу диапазона, для какого-бы то ни обнаруженного в процессе сканирования. По умолчанию это 5 вверх и вниз. Сканирование с этим флагом не будет проводиться в других С-блоках IP диапазона.

-version выводит номер версии.

-wide сканирует весь С класс после обнаружения и сравнения имён хостов в этом С классе. Это генерирует большее количество трафика, однако раскрывая более подробностей.

-wordlist использует отдельный словарь (с одним словом в строке). Применение:

perl fierce.pl -dns examplecompany.com -wordlist dictionary.txt

Если с флагами скрипта в общих чертах ознакомились, переходим к практике. Как видите по описанию, некоторые из них громковаты, если работать напрямую в сетях, которые о вашем тестировании ничего не знают.

Как найти поддомены с помощью Fierce: пояснения

Начинаем с команды:

Флаг -threads немного ускорит процесс, запуская сканирование в 10 потоков одновременно. Первое, что Fierce делает, это обнаруживает имена серверов целевого домена. Затем проверяет присутствие зоны переноса. Если не получается, сканер проверяет наличие опции WildCard DNS (перенаправление запросов к несуществующим поддоменам на реально существующий). Если что-то себя проявляет, подключается скрипт на исполнение брутфорс против домена на основе прошитого в Fierce словаря. После работы скрипт выдаст в терминале список поддоменов с подсетями, которые можно будет работать другими сканерами, типа Nmap. Сразу рекомендуется обзавестись собственным словарём и указать на него с помощью ключа -wordlist: результаты сканирования после смены словаря могут порадовать. Флаг -connect, использованный в команде, заставит Fierce соединиться с обнаруженными онлайн поддоменами в попытке получить HTTP заголовки в виде ответа. А здесь можно получить дополнительную информацию, например, версию сервера, если в кармане наизготовку взяты пара действенных эксплойтов.

В заключении приведу несколько простейших команд, взятых с описания в одном из неофициальных репозиториев с последней версией Fierce :

Зондирует IP адреса рядом с обнаруженными доменами с целью найти смежные блоки с флагом –traverse:

Ограничивает зондирование близлежащих IP до конкретных доменов с флагом –search:

пытается установить соединение по протоколу HTTP с доменами, обнаруженными флагом –connect:

Меняет скорость сканирования на его ширину флагом –wide, с помощью чего ищет близлежащие домены по всем IP адресам в пределах уже обнаруженного домена:

Наличие зон переноса доменных имён сегодня редкость, однако с помощью ресурса можно присмотреться, как эти зоны работают, если придётся с ними столкнуться:

Сохранит результаты сканирования в файл:

Внутренние сети часто имеют огромные блоки смежных IP, закреплённых за кем-то. Можно проверить и их:

5 лучших инструментов для сбора информации с веб в Kali Linux

Главное меню » Операционная система Linux » 5 лучших инструментов для сбора информации с веб в Kali Linux

Вот пять лучших инструментов для эффективного обнаружения веб-информации

1. dnsmap

Он используется большинством тестеров проникновения для сбора информации, она дает информацию, такую как доменные имена, IP netblocks, поддомены и т.д.
Он также может быть использован для субдомена грубого принуждения на этапе перечисления.

Использование:

2. Fierce

Fierce является полу-легкий сканер, который помогает найти несмежных IP пространств и имена хостов от указанных доменов. Это не выполняет эксплуатацию и не сканирует весь Интернет без разбора. Он предназначен специально для обнаружения вероятных целей как внутри, так и вне корпоративной сети. Поскольку он использует DNS в основном вы часто найдете неправильно настроенные сети, которые приведут к утечки внутреннего адресного пространства. Это особенно полезно для целевых вредоносных программ.

Использование:

3.bing-ip2hosts

Полезно для веб-анализа и поверхностной атаки отображения vhosts во время испытаний на проникновение. Найти имена хостов, которые разделяют IP – адрес с вашей целью,
которая может быть именем хоста или IP-адрес.

Использование:

  • -n – Выключение индикатора выполнения анимации
  • -t – Использовать этот каталог вместо /tmp. Каталог должен существовать.
  • -i – Дополнительный выход CSV. Выводит IP и имя хоста на каждой строке, разделенных запятой.
  • -p – Необязательного Http:// выводит префикс. Полезно для правой кнопки мыши в оболочке

4. the harvester

Этот инструмент используется для сбора информации о электронной почты, поддоменов, хостов, имена сотрудников, открытых портов и баннеров из различных открытых источников, таких как поисковые системы, ключевых PGP серверов и компьютерной базы данных Shodan.

Использование:

  • -d: Домен для поиска или имя компании
  • -b: Источник данных: google, googleCSE, bing, bingapi, pgp, linkedin, google-profiles, jigsaw, twitter, googleplus, все
  • -s: Начните с номера результата X (по умолчанию: 0)
  • -v: Проверка имени хоста через разрешение доменных имен и поиск виртуальных хостов
  • -F: Сохранить результаты в файл HTML и XML (оба)
  • -n: Выполнение DNS обратного запроса на всех обнаруженных диапазонах
  • -c: Выполните перебор DNS для доменного имени
  • -t: Выполнение DNS TLD обнаружения расширения
  • -e: Используйте этот DNS-сервер
  • -l: Ограничить количество результатов для работы с (bing показывает до 50 результатов)

5. lbd

Этот инструмент используется для проверки DNS-Loadbalancing или HTTP-Loadbalancing. Балансировка нагрузки – это совместное использование избыточной нагрузки с другим сервером. Этот инструмент позволяет узнать, может ли DDoS-атака выполняться на веб-сайте или нет.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите .

Скрипты Nmap: в нужное время в нужном месте.

Король сканеров, или за что уважают скрипты Nmap?

Nmap, о которой вы могли слышать как о короле сканеров, как и многое из скриптовых языков, имеет почти неограниченные возможности. По крайней мере, документация к нему может бесконечно пополняться теми, кто владеет скриптами профессионально. Однако многие справедливо задаются вопросом: под какие вопросы “заточен” Nmap? С чем он справляется лучше всего, или какими программами можно пренебречь, зная, что с этой здесь мало кто конкурент? Я предлагаю вам ряд задач, в решении которых тестеры могут спокойно полагаться именно на Nmap, не утруждаясь поиском похожих функций у других сканеров. Что же выгодно отличает этот скриптонабор от него подобных? Объять необъятное я не смогу, однако, опять же, пища для размышлений.

Спойлер

Обнаружение серверов с помощью Nmap

Как все вы знаете, поддомены всегда используются главными хостами для обслуживания какой-то конкретной, выделенной категории клиентов. Чаще всего это почтовики, мобильные пользователи, товарные поддомены, страницы для разработчиков и т.п. Зачем же хакеры постоянно ищут поддомены, и почему эта задача всегда ставится во главу угла при тестировании удалённых хостов? Дело в том, что главный домен и его поддомены могут, например, располагаться на разных виртуальных серверах и даже разных странах. И, на что более всего рассчитывают хакеры, находится на разных уровнях защищённости. Нет, речь не идёт о том, что поддомены админами совершенно разбрасываются хозяевами. Однако практика показывает, что иногда ресурсы на субдоменах не своевременно обслуживаются, давая повод применять последние эксплойты и инъекции против них.

Nmap против поддоменов

И опять же не секрет, что внутри Nmap сидит мощный брут-форс-скрипт, позволяющий перечислять поддомены и сочленяющиеся с ними IP-адреса.

С помощью этой команды скрипт dns-brute попытается пробить указанный адрес (хост) по портам (p) и с целью обнаружить созданные для него поддомены. В данном случае в команде предпочтительнее указывать на номера целевых портов ( nmap –script dns-brute сайт.com ) , иначе на среднестатистическом компьютере проверка затянется. Конечно же, далеко не все хосты “блещут” разнообразием поддоменов, как крупные поисковики или сайты серьёзных контор. Однако познакомившись с картой поддоменов, взломщик может продолжит работу со списком вновь обнаруженных серверов под управлением хоста в поиске “дыр”. Так, Nmap снабжается файлом dns-brute, который может содержать дополнительные указующие аргументы . Их можно указывать в команде по поиску поддоменов, и с их помощью можно контролировать количество потоков поиска, имя файла с SRV-записями и предпочтительный поиск по ним, а также кое-что ещё.

Далее. Следующая команда ищет запущенные прямо сейчас службы хоста, используя протокол DNS Service Discovery, сканируя все порты хоста:

Эти команды – не единственная возможность перечисления DNS по интересующему тестера хосту. Кроме того, в Кали Линукс существуют и другие инструменты дополнительно к Nmap, которые помогут составить отчётливую картину по дереву поддоменов сканируемого хоста. Но о таких программах позже.

Фаерволл

Фаерволл (он же брандмауэр) на всех компьютерах занимается одним и тем же: его задача обнаруживать и предотвращать/блокировать вредоносный трафик в сторону сервера/хоста и от него. Касаемо серверных фаерволлов по международной классификации вы будете чаще встречаться с аббревиатурой WAF (Web Application Firewall). Раз уж WAF заточен под работу с “веб-данными”, он чаще всего воюет с традиционными инструментами интернет-взломщика:

  • XSS-атаками
  • SQL-инъекциями
  • Импликациями (включениями кода в файлы приложений)

Логика здесь проста: запущенный на стороне сервера WAF свидетельствует о том, что можно и не пытаться пробить его в лоб с помощью уязвимостей полугодичной давности. И наоборот – “пустой” в этом смысле поддомен хоста откроет все свои секреты, часть которых может привести и к падению самого хоста. И работа по определению типа брандмауэра становится нередко во главу угла. А значит, в Nmap найдётся очередной скрипт http-waf-detect, который позволит обнаружить присутствие защитника на стороне сервера. Суть работы скрипта заключается в генерации нескольких запросов к хосту определённого содержания. Сначала это обычный веб запрос, ответ на который запоминается. Сразу после этого отсылается следующий “вопрос” с нарочитой ошибкой, имитирующей попытку подсунуть серверу “кривой” запрос с претензией на “вскрыть неверный ответ”с его стороны. Проще говоря – вторым запросом идёт маленькая (и относительно безобидная) попытка взлома, на которую фаерволл обязан отреагировать. Оба ответа сравниваются. По итогам сравнения скрипт делает выводы. Сразу скажу – такой вариант далёк от совершенства и выводы скрипта можно интерпретировать по всякому. Ровно потому, что WAF WAF-у рознь. Не говоря уж о типе и версии серверного ПО. Смотрим:

В таком варианте написания команды используется попытка найти хоть какой-то след фаерволла на стороне сервера. Для этого и предназначен аргумент http-waf-detect.aggro. Аналогичным образом можно добавить и аргумент http-waf-detect.detectBodyChanges, который усилит вероятность обнаружения типа WAF. В ситуации ниже мне этого не понадобилось:

Развивая тему, можно попробовать вычислить “ограничения” и методы обнаружения брандмаура. Для этой цели подойдёт http-waf-fingerprint. В простейшем своём виде аргументы типа –script-args нам не понадобятся, однако к сайту лучше сразу присмотреться по-внимательнее:

Как видно из рисунка, все входящие запросы фильтруются сервисом CloudFlare, так что отложим пока взлом сайта на потом. Однако не спешите радоваться, если скрипт не обнаружил явных признаков присутствия WAF. Пустое поле ответа не означает, что хост не защищён: он просто настроен так, чтобы не отвечать “кому попало”.

Ошибки протокола

Так или иначе, с ошибками HTTP знакомы почти все. Это есть пресловутые коды ответа серверов при обращении к ним. Напомню, что ответы разделяются на классы, по которым можно судить о состоянии и некоторых предпринимаемых сервером действии на ваш запрос. Тестерам такие коды говорят больше, чем конечному пользователю, просто разворачивающемуся от, например, страницы 404 или не замечающему 301. В общих чертах в среде ошибок можно сориентироваться так:

  • 1xx (инфо-код): Запрос принят, идём дальше
  • 2xx (успех): запрос успешно получен, понят сервером и принят к обработке
  • 3xx (перенаправление): чтобы завершить запрос нужны какие-то дальнейшие действия
  • 4xx (ошибка со стороны клиента): запрос содержит неверный синтаксис и не может быть выполнен
  • 5xx (ошибка со стороны сервера): сервер “упал”, но запрос к нему был корректен

На фоне таких возможностей со стороны Nmap первым о таком скрипте должен узнать администратор ресурсов, прогоняя своё детище:

На сайтах-одностраничниках искать, конечно, по таким запросам нечего. Однако ресурсы с болим количеством записей могут раскрыть страницы, запрещённые к просмотру. А значит по этим адресам может скрываться нечто “вкусненькое”. Подобными характеристиками обладает и вариант с изучением файлов robots.txt, в котором некоторые администраторы ошибочно скрывают запрещающими директивами некоторые записи. А сам файл, конечно же, остаётся доступным для открытого просмотра… Спрашивается: “Ты скрыл, или наоборот, указал на них?”

Метаданные

Пресловутые – то, что скрыто от глаз пользователя, но неизменно сопровождает файл (фотографию или документ), как только он появляется в системе. Там всегда есть программа, в которой документ создан, время появления на свет, марка камеры, её технические характеристики и другое. Если пользователь – любитель “пощёлкаться” на новенький смартфон и прошляпил настройки геоданных, где он живёт, можно узнать в два счёта. На это работает скрипт http-exif-spider. Его очень хорошо применять против социальных сетей с обилием фотографий, куда снимки подгружаются безо всякой оглядки. Конечно, политика безопасности таких ресурсов подразумевает определённые фильтры очистки, однако информация будет тянуться за медиафайлами всегда. А многие сайты-середнячки, занимающиеся бизнесом тоже редко или вообще не следят за информацией в мета-области. Ну, и, конечно, команда:

Появились страницы со слайдами? Можете полистать на досуге, они могут рассказать кое-что о хозяине.

Вобщем, пока вы знакомились с самыми интересными сторонами сканера, я думаю вы уже посетили несколько раз домашнюю страницу Nmap и убедились, что скриптов там плодится с каждым годом всё больше. Знакомьтесь, внедряйте и делитесь успехами.

Файл hosts в Linux

Система доменных имен DNS используется для определения, какой IP принадлежит к нужному домену в сети интернет. Когда какой-либо программе понадобится обратиться к сайту по его доменному имени, операционная система отправляет к DNS-серверу запрос, чтобы узнать, по какому IP ей дальше передавать пакеты. Но так происходит не всегда. Например, когда мы обращаемся к домену localhost, то всегда запрос отправляется нашему локальному компьютеру.

Всему причиной файл hosts. Если вы раньше пользовались Windows, то, наверное, уже слышали о таком файле. Там чаще всего он использовался для того, чтобы быстро заблокировать доступ к какому-либо ресурсу. Но применение его гораздо шире. В этой статье мы рассмотрим, как настроить файл hosts в Linux, а также какие возможности он нам предоставляет.

Разрешение доменных имён в Linux

Прежде чем мы перейдём к самому файлу hosts, нужно разобраться, как происходит поиск IP-адреса для доменного имени в Linux. Я говорил, что операционная система сразу же отправляет запрос DNS-серверу, но это не совсем так. Существует определённый порядок поиска, согласно которому он выполняется. Этот порядок установлен в конфигурационном файле /etc/nsswitch.conf

Здесь нас интересует строчка hosts. В ней в порядке очередности записаны службы, которые используются для поиска IP-адреса для доменного имени. Пункт files означает использование файла /etc/hosts, а dns — сервиса доменных имён интернета. Если files расположена перед hosts, это означает, что сначала система попытается найти домен в /etc/hosts, а уже потом по DNS. По умолчанию дело обстоит именно так.

Настройка файла hosts в Linux

Нужный нам файл находится в директории /etc/. Для его открытия можно использовать любой текстовый редактор как в командной строке, так и в графическом интерфейсе, только открывать его нужно с правами суперпользователя. Например, с помощью vim:

sudo vi /etc/hosts

sudo gedit /etc/hosts

Синтаксис файла довольно простой. В нём находится несколько строчек с доменными именами и IP-адресами, которые нужно для них использовать. Каждая из них выглядит вот так:

ip_адрес домен алиас

Обычно первая же строчка создаёт правило для перенаправления всех запросов к домену localhost на локальный IP-адрес — 127.0.0.1:

Также в этом файле по умолчанию размещаются перенаправления для имени вашего компьютера и для IPv6-адресов. Вы можете создать свои настройки для любого нужного домена. Для этого нужно добавить строчку в конец файла. Например, направим все запросы к домену losst.ru на ip 127.0.0.1:

Обратите внимание, что здесь указывается только домен, без протокола. Префикс http или https указывать не нужно, иначе ничего работать не будет. А вот для поддомена www нужно создавать отдельную запись или записывать его в виде алиаса. Например:

127.0.0.1 losst.ru www.losst.ru

Теперь при запросе домена losst.ru будет открываться наш локальный IP. Чтобы вернуть доступ к оригинальному ресурсу, достаточно убрать добавленную строчку. Но вы можете использовать не только локальный адрес, но и любой другой. Это очень удобно, если вы только зарегистрировали домен и доменная зона ещё не успела обновиться, а вы уже хотите работать с новым сайтом. Просто добавьте данные в /etc/hosts и работайте как обычно.

Выводы

В этой небольшой статье мы разобрали, как выполняется настройка DNS через файл hosts Linux. Как видите, с его помощью вы можете блокировать доступ к нежелательным ресурсам, например, к которым программы не должны получить доступ, а также использовать его в работе веб-мастера.

Как найти все поддомены у сайта.

Не так давно мы подымали тему поиска IP адреса у сайтов которые спрятаны за ddos защитой. Сегодня мы поговорим о поиске поддоменов — неотъемлемой части подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще.

Незащищенные поддомены подвергают вашу деятельность серьезной опасности, а в последнее время произошел целый ряд инцидентов, при которых взломщики воспользовались поддоменами для обхода защиты.

В случае последнего из череды инцидентов весь код сайта Vine можно было загрузить с незащищенного поддомена.

Если вы владелец сайта или изучаете вопросы информационной безопасности, вы можете воспользоваться следующими инструментами чтобы найти поддомены любого домена.

Как найти все поддомены — Список инструментов:

1. Censys
В первую очередь для поиска поддоменов, как правило, прибегают к Censys. Помимо поддомена вы можете найти еще много интересного, а именно:

  • данные об IP (может быть полезно для поиска реального IP-адреса);
  • данные о сертификате;
  • открытые порты;
  • SSL/TLS протокол рукопожатия и алгоритмы шифрования (полезно при поиске слабых шифров/протоколов).

Вы получите неплохой обзор сведений о домене.

2. Pentest-Tools
С помощью Pentest-Tools при поиске поддомена можно воспользоваться несколькими методами, например: передача зоны DNS, перебор DNS на основе списка слов или использование поисковой системы.

Результаты поиска можно сохранить в формате PDF.

3. DNS Dumpster
DNS Dumpster — это инструмент для поиска информации о домене и хосте. Авторы проекта — HackerTarget.com.

Вы сможете найти сведения не только о поддомене, но и о DNS сервере, MX и TXT записях, а также получить графическое представление информации о вашем домене.

4. Sublist3r
Sublist3r — это инструмент на языке Python для обнаружения поддоменов с помощью поисковых систем. На сегодняшний день Sublist3r поддерживает Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster and PassiveDNS.

Sublist3r поддерживает только Python версии 2.7 и зависит от нескольких библиотек.

Вы можете использовать этот инструмент в Windows, CentOS, RedHat, Ubuntu, Debian и любой другой ОС на базе UNIX. Ниже приводится пример для CentOS.

  • Зайдите на ваш Linux-сервер;
  • Скачайте последнюю версию Sublist3r

Распакуйте скачанный файл:

  • Будет создана новая папка “Sublist3r-master”

Как я ранее упоминал, существуют следующие зависимости, для установки которых можно воспользоваться командой yum:

Теперь все готово для обнаружения поддоменов с помощью следующей команды:

Как видите, инструмент обнаружил мои поддомены.

5. Netcraft
Netcraft располагает обширной базой данных о доменах и ее не стоит обходить стороной при поиске открытой информации о поддоменах.

Результат поиска будет содержать всю информацию о домене и поддоменах, в том числе дату первого просмотра, диапазоне адресов и информацию об операционной системе. Если вам необходимо получить больше информации о сайте, просто откройте отчет о сайте и вам будет предоставлена уйма информации о технологиях, рейтинге и т.д.

6. CloudPiercer
CloudPiercer может иногда оказаться полезным при поиске информации о том, существует ли поддомен вашего домена. Кстати, CloudPiercer — это потрясающий и простой способ узнать защищен ли фактический IP-адрес вашего сайта. Открытая информация об IP-адресе делает ваш сайт уязвимым для DDoS-атак.

7. Detectify
Detectify осуществляет поиск поддоменов по предопределенному списку из нескольких сотен слов, но только в случае, если вы являетесь собственником домена. Тем не менее, если вы являетесь зарегистрированным пользователем Detectify, вы сможете включить функцию обнаружения поддоменов в разделе overview в настройках.

8. SubBrute
SubBrute — это один из самых популярных и точных инструментов перечисления поддоменов. Проект разработан сообществом и использует открытый определитель имен в качестве прокси, так что SubBrute не отправляет трафик на целевой DNS-сервер.

Это не онлайн-инструмент, так что вам придется установить его на компьютер. SubBrute можно использовать на Windows или UNIX системах. Программу установить очень легко. Ниже пример для CentOS/Linux.

  • Зайдите на ваш Linux-сервер
  • Скачайте последнюю версию SubBrute
  • Распакуйте скачанный zip-файл

Будет создана новая папка “subbrute-master”. Зайдите в папку и выполните subbrute.py с необходимым доменом.

Операция займет несколько секунд и отобразятся найденные поддомены.

9. Knock
Knock — еще один инструмент на языке Python для обнаружения поддоменов. Он протестирован для Python 2.7.6. Knock находит поддомены целевого домена по списку слов.

  • Knock можно установить на ОС на базе Linux.
  • Распакуйте скачанный zip-файл командой unzip
  • В результате будет создана новая папка “knock-knock3”
  • Зайдите в папку и установите с помощью следующей команды

После установки вы можете производить поиск поддоменов следующим образом:

10. DNSRecon для Kali Linux
Kali Linux — это отличная платформа для оценки информационной безопасности и на ней можно использовать DNSRecon без дополнительной установки каких-либо инструментов.

DNSRecon проверяет все NS-записи на предмет смены зон, общие записи DNS, обработку шаблонов, PTR-записи и т.д.

Чтобы воспользоваться DNSRecon, просто выполните следующую команду

Надеюсь, что с помощью приведенных выше инструментов вы сможете обнаружить поддомены целевого домена в рамках вашей работы по оценке информационной безопасности. Сообщите мне, какой вам понравился больше всего.

Источник: softaltair.ru

Добавить комментарий