ハッカーはFierceでドメインに対する非連続のIPアドレス空間とホスト名を偵察する(Kali Linuxツール説明)
DNSの偵察ツールFierceを理解するためにまとめてみました。
このFierceの動作確認は自分のドメインでテストを行っています。
目次
Fierceとは
Fierceは対象のドメインに対して非連続のIPアドレス空間を探すためのDNS偵察ツールです。
機能
- 対象のドメインに対する非連続のIPアドレス空間とホスト名を見つけます。
- nmap/nessus/unicornscan(ホスト探索やポートスキャン、サービスやOSの探査、スプーフィングなどの機能)、nikto(Webサーバの脆弱性診断)などのツールは対象のドメインのIPアドレス空間の情報が必要なため、Fierceツールが必要となります。
- Fierceは主にDNSを使用しているため、内部のアドレス空間をリークする誤った設定のネットワークを見つけることができます。(インターネット全体を無差別にスキャンするものでもありません。)
- Fierceは標的型マルウェアに役立ちます。
ツールの場所
[Applications]→[01-Information Gathering]→[DNS Analysis]→[Fierce]
ツールと使用方法
fierce [-h] [–domain DOMAIN] [–connect] [–wide] [–traverse TRAVERSE] [–search SEARCH [SEARCH …]] [–range RANGE] [–delay DELAY] [–subdomains SUBDOMAINS [SUBDOMAINS …] | –subdomain-file SUBDOMAIN_FILE] [–dns-servers DNS_SERVERS [DNS_SERVERS …] | –dns-file DNS_FILE] [–tcp]
例 fierce -domain www.yahoo.co.jp
オプション(GENERAL OPTIONS)
–domain DOMAIN
domain name to test
テストするドメイン名です。
【実行イメージ】少し端折って整形しています。
┌──(kali__kali)-[~]
└─$ fierce --domain ****.com
NS: ns4.*******.jp. ns2.*******.jp. ns3.*******.jp. ns1.*******.jp. ns5.*******.jp.
SOA: ns1.*******.jp.(***.***.***.***)
Zone: failure
Wildcard: ***.***.***.***
-h, –help
show this help message and exit.
このヘルプメッセージを表示して終了します。
–connect
attempt HTTP connection to non-RFC 1918 hosts.
RFC1918以外のホストへのHTTP接続を試みます。
–wide
scan entire class c of discovered records.
発見されたレコードのクラスC全体をスキャンします。
–traverse TRAVERSE
scan IPs near discovered records, this won’t enter adjacent class c’s.
発見されたレコードの近くのIPをスキャンすると、隣接するクラスCには入りません。
–search SEARCH [SEARCH …]
filter on these domains when expanding lookup.
検索を拡張する際に、これらのドメインにフィルターをかけます。
–range RANGE
scan an internal IP range, use cidr notation.
内部IP範囲をスキャンするには、cidr表記を使用します。
–delay DELAY
time to wait between lookups.
ルックアップの間に待機する時間。
–subdomains SUBDOMAINS [SUBDOMAINS …]
use these subdomains.
これらのサブドメインを使用してください。
–subdomain-file SUBDOMAIN_FILE
use subdomains specified in this file.(one per line)
このファイルで指定されているサブドメインを使用してください。(1行に1つ)
–dns-servers DNS_SERVERS [DNS_SERVERS …]
use these dns servers for reverse lookups.
これらのDNSサーバーを逆引き参照に使用します。
–dns-file DNS_FILE
use dns servers specified in this file for reverse lookups.(one per line)
逆引き参照には、このファイルで指定されているDNSサーバーを使用します。(1行に1つ)
–tcp
use TCP instead of UDP.
UDPの代わりにTCPを使用します。
Fierceツールのまとめ
ハッキングで一番最初にするのが「Reconnaissance(偵察)」ですね。
十分な偵察を行わないとハッキングができません。
DNSの情報なので「公開されている情報」ですが、この機能はネットワークに負荷がかかるそうです。
Kali Linuxのコマンド全てに言えますが、これらのコマンドは十分注意してむやみに使わないようにしないといけません。