ハッカーはdmitryでホストの情報を収集する(Kali Linuxツール説明)

ホワイトハッカーの知識dmitry,Kali Linuxツール,座学

ホスト情報の収集方法を理解するためにまとめてみました。
このdmitryの動作確認は自分のドメインでテストを行っています。

dmitryとは

dmitryは、ホストの情報を集めるツールです。
基本的な機能は、可能なサブドメイン、電子メールアドレス、アップタイム情報、TCPポートスキャン、Whoisルックアップなどを収集することができます。

機能

  • オープンソースプロジェクト
  • インターネット番号のwhoisルックアップを行う
  • アップタイムデータ、システムおよびサーバーのデータを取得することができます
  • 対象ホストのサブドメイン検索を行う
  • 対象ホストの電子メールアドレス検索の実行
  • ターゲットホスト上でTCPポートスキャンを実行する
  • ユーザーが指定したモジュールを使用できるモジュラープログラム

ツールの場所

[Applications]→[01-Information Gathering]→[dmitry]

ツールと使用方法

dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host

例 dmitry -winsepo yahoo.txt yahoo.co.jp

【実行イメージ】少し端折って整形しています。

┌──(root__kali)-[/home/kali]
└─# dmitry -winsepo ******.txt ******.com
Deepmagic Information Gathering Tool
"There be some deep magic going on"

Writing output to '******.txt'
HostIP:***.***.***.***
HostName:******.com
Gathered Inet-whois information for ***.***.***.***
---------------------------------
inetnum: 181.41.160.0 - 184.255.255.255
netname: NON-RIPE-NCC-MANAGED-ADDRESS-BLOCK
descr: IPv4 address block not managed by the RIPE NCC
remarks: ------------------------------------------------------
remarks:
remarks: For registration information,
remarks: you can consult the following sources:
remarks:
remarks: IANA
remarks: http://www.iana.org/assignments/ipv4-address-space
remarks: http://www.iana.org/assignments/iana-ipv4-special-registry
remarks: http://www.iana.org/assignments/ipv4-recovered-address-space
remarks:
remarks: AFRINIC (Africa)
remarks: http://www.afrinic.net/ whois.afrinic.net
remarks:
remarks: APNIC (Asia Pacific)
remarks: http://www.apnic.net/ whois.apnic.net
remarks:
remarks: ARIN (Northern America)
remarks: http://www.arin.net/ whois.arin.net
remarks:
remarks: LACNIC (Latin America and the Carribean)
remarks: http://www.lacnic.net/ whois.lacnic.net
remarks:
remarks: ------------------------------------------------------
country: EU # Country is really world wide
admin-c: IANA1-RIPE
tech-c: IANA1-RIPE
status: ALLOCATED UNSPECIFIED
mnt-by: RIPE-NCC-HM-MNT
created: 2020-10-28T14:28:46Z
last-modified: 2020-10-28T14:28:46Z
source: RIPE

role: Internet Assigned Numbers Authority
address: see http://www.iana.org.
admin-c: IANA1-RIPE
tech-c: IANA1-RIPE
nic-hdl: IANA1-RIPE
remarks: For more information on IANA services
remarks: go to IANA web site at http://www.iana.org.
mnt-by: RIPE-NCC-MNT
created: 1970-01-01T00:00:00Z
last-modified: 2001-09-22T09:31:27Z
source: RIPE # Filtered
% This query was served by the RIPE Database Query Service version 1.99 (ANGUS)
Gathered Inic-whois information for ******.com
---------------------------------
Domain Name: ******.COM
Registry Domain ID: 2300594521_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.discount-domain.com
Registrar URL: http://gmo.jp
Updated Date: 2021-02-07T06:13:19Z
Creation Date: 2018-08-22T01:04:16Z
Registry Expiry Date: 2022-08-22T01:04:16Z
Registrar: GMO Internet, Inc. d/b/a Onamae.com
Registrar IANA ID: 49
Registrar Abuse Contact Email: abuse@gmo.jp
Registrar Abuse Contact Phone: +81.337709199
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Name Server: NS1.******.JP
Name Server: NS2.******.JP
Name Server: NS3.******.JP
Name Server: NS4.******.JP
Name Server: NS5.******.JP
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2021-04-04T22:31:33Z <<<
For more information on Whois status codes, please visit https://icann.org/epp

NOTICE: The expiration date displayed ...
reserves the right to modify these terms at any time.

The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.

Gathered Netcraft information for ******.com
---------------------------------
Retrieving Netcraft.com information for ******.com
Netcraft.com Information gathered
Gathered Subdomain information for ******.com
---------------------------------
Searching Google.com:80...
Searching Altavista.com:80...
Found 0 possible subdomain(s) for host ******.com, Searched 0 pages containing 0 results
Gathered E-Mail information for ******.com
---------------------------------
Searching Google.com:80...
Searching Altavista.com:80...
Found 0 E-Mail(s) for host ******.com, Searched 0 pages containing 0 results
Gathered TCP Port information for ***.***.***.***
---------------------------------
Port State

21/tcp open
80/tcp open

オプション

-o

Save output to %host.txt or to file specified by -o file.
出力を %host.txt または -o file で指定したファイルに保存します。

-i

Perform a whois lookup on the IP address of a host.
ホストのIPアドレスのWhois検索を行います。

-w

Perform a whois lookup on the domain name of a host.
ホストのドメイン名のwhoisルックアップを行う。

-n

Retrieve Netcraft.com information on a host.
ホストのNetcraft.com情報を取得します。

-s

Perform a search for possible subdomains.
可能なサブドメインの検索を行います。

-e

Perform a search for possible email addresses.
可能性のあるメールアドレスの検索を行います。

-p

Perform a TCP port scan on a host.
ホストのTCPポートスキャンを行う。

* -f Perform a TCP port scan on a host showing output reporting filtered ports.
* -f ホストのTCPポートスキャンを実行し、フィルタリングされたポートを報告する出力を表示します。

* -b Read in the banner received from the scanned port.
* -b スキャンされたポートから受信したバナーを読み込みます。

* -t 0-9 Set the TTL in seconds when scanning a TCP port. ( Default 2 )
* -t 0-9 TCPポートスキャン時のTTLを秒単位で設定(デフォルト2

※*印の上記については「-p」フラグをつける必要があります。

dmitryツールのまとめ

ブラックハットハッカーは、攻撃する前にターゲットの情報を効率よく集めています。
まず簡単に公開されている情報、関連情報などを収集するために使うツールがdmitryです。

ハッカーが行う最初の手順「Reconnaissance(偵察)」を行うために使用するのですね。