ハッカーはdmitryでホストの情報を収集する(Kali Linuxツール説明)
ホスト情報の収集方法を理解するためにまとめてみました。
このdmitryの動作確認は自分のドメインでテストを行っています。
dmitryとは
dmitryは、ホストの情報を集めるツールです。
基本的な機能は、可能なサブドメイン、電子メールアドレス、アップタイム情報、TCPポートスキャン、Whoisルックアップなどを収集することができます。
機能
- オープンソースプロジェクト
- インターネット番号のwhoisルックアップを行う
- アップタイムデータ、システムおよびサーバーのデータを取得することができます
- 対象ホストのサブドメイン検索を行う
- 対象ホストの電子メールアドレス検索の実行
- ターゲットホスト上でTCPポートスキャンを実行する
- ユーザーが指定したモジュールを使用できるモジュラープログラム
ツールの場所
[Applications]→[01-Information Gathering]→[dmitry]
ツールと使用方法
dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
例 dmitry -winsepo yahoo.txt yahoo.co.jp
【実行イメージ】少し端折って整形しています。
┌──(root__kali)-[/home/kali]
└─# dmitry -winsepo ******.txt ******.com
Deepmagic Information Gathering Tool
"There be some deep magic going on"
Writing output to '******.txt'
HostIP:***.***.***.***
HostName:******.com
Gathered Inet-whois information for ***.***.***.***
---------------------------------
inetnum: 181.41.160.0 - 184.255.255.255
netname: NON-RIPE-NCC-MANAGED-ADDRESS-BLOCK
descr: IPv4 address block not managed by the RIPE NCC
remarks: ------------------------------------------------------
remarks:
remarks: For registration information,
remarks: you can consult the following sources:
remarks:
remarks: IANA
remarks: http://www.iana.org/assignments/ipv4-address-space
remarks: http://www.iana.org/assignments/iana-ipv4-special-registry
remarks: http://www.iana.org/assignments/ipv4-recovered-address-space
remarks:
remarks: AFRINIC (Africa)
remarks: http://www.afrinic.net/ whois.afrinic.net
remarks:
remarks: APNIC (Asia Pacific)
remarks: http://www.apnic.net/ whois.apnic.net
remarks:
remarks: ARIN (Northern America)
remarks: http://www.arin.net/ whois.arin.net
remarks:
remarks: LACNIC (Latin America and the Carribean)
remarks: http://www.lacnic.net/ whois.lacnic.net
remarks:
remarks: ------------------------------------------------------
country: EU # Country is really world wide
admin-c: IANA1-RIPE
tech-c: IANA1-RIPE
status: ALLOCATED UNSPECIFIED
mnt-by: RIPE-NCC-HM-MNT
created: 2020-10-28T14:28:46Z
last-modified: 2020-10-28T14:28:46Z
source: RIPE
role: Internet Assigned Numbers Authority
address: see http://www.iana.org.
admin-c: IANA1-RIPE
tech-c: IANA1-RIPE
nic-hdl: IANA1-RIPE
remarks: For more information on IANA services
remarks: go to IANA web site at http://www.iana.org.
mnt-by: RIPE-NCC-MNT
created: 1970-01-01T00:00:00Z
last-modified: 2001-09-22T09:31:27Z
source: RIPE # Filtered
% This query was served by the RIPE Database Query Service version 1.99 (ANGUS)
Gathered Inic-whois information for ******.com
---------------------------------
Domain Name: ******.COM
Registry Domain ID: 2300594521_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.discount-domain.com
Registrar URL: http://gmo.jp
Updated Date: 2021-02-07T06:13:19Z
Creation Date: 2018-08-22T01:04:16Z
Registry Expiry Date: 2022-08-22T01:04:16Z
Registrar: GMO Internet, Inc. d/b/a Onamae.com
Registrar IANA ID: 49
Registrar Abuse Contact Email: abuse@gmo.jp
Registrar Abuse Contact Phone: +81.337709199
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Name Server: NS1.******.JP
Name Server: NS2.******.JP
Name Server: NS3.******.JP
Name Server: NS4.******.JP
Name Server: NS5.******.JP
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2021-04-04T22:31:33Z <<<
For more information on Whois status codes, please visit https://icann.org/epp
NOTICE: The expiration date displayed ...
reserves the right to modify these terms at any time.
The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.
Gathered Netcraft information for ******.com
---------------------------------
Retrieving Netcraft.com information for ******.com
Netcraft.com Information gathered
Gathered Subdomain information for ******.com
---------------------------------
Searching Google.com:80...
Searching Altavista.com:80...
Found 0 possible subdomain(s) for host ******.com, Searched 0 pages containing 0 results
Gathered E-Mail information for ******.com
---------------------------------
Searching Google.com:80...
Searching Altavista.com:80...
Found 0 E-Mail(s) for host ******.com, Searched 0 pages containing 0 results
Gathered TCP Port information for ***.***.***.***
---------------------------------
Port State
21/tcp open
80/tcp open
オプション
-o
Save output to %host.txt or to file specified by -o file.
出力を %host.txt または -o file で指定したファイルに保存します。
-i
Perform a whois lookup on the IP address of a host.
ホストのIPアドレスのWhois検索を行います。
-w
Perform a whois lookup on the domain name of a host.
ホストのドメイン名のwhoisルックアップを行う。
-n
Retrieve Netcraft.com information on a host.
ホストのNetcraft.com情報を取得します。
-s
Perform a search for possible subdomains.
可能なサブドメインの検索を行います。
-e
Perform a search for possible email addresses.
可能性のあるメールアドレスの検索を行います。
-p
Perform a TCP port scan on a host.
ホストのTCPポートスキャンを行う。
* -f Perform a TCP port scan on a host showing output reporting filtered ports.
* -f ホストのTCPポートスキャンを実行し、フィルタリングされたポートを報告する出力を表示します。
* -b Read in the banner received from the scanned port.
* -b スキャンされたポートから受信したバナーを読み込みます。
* -t 0-9 Set the TTL in seconds when scanning a TCP port. ( Default 2 )
* -t 0-9 TCPポートスキャン時のTTLを秒単位で設定(デフォルト2
※*印の上記については「-p」フラグをつける必要があります。
dmitryツールのまとめ
ブラックハットハッカーは、攻撃する前にターゲットの情報を効率よく集めています。
まず簡単に公開されている情報、関連情報などを収集するために使うツールがdmitryです。
ハッカーが行う最初の手順「Reconnaissance(偵察)」を行うために使用するのですね。