PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Deutsche Tutorials (Informationsbeeschaffung)



Linux248
05.06.2017, 19:46
Suche Tutorials über das Recon (Informationsbeschaffung). Falls möglich auf Deutsch.

Augenmerk auf das ausfindigmachen der DNS Server mit (Netcraft, Whois und weiteren diensten). Leider finde ich da nur Englische Videos die mir teilweise unverständlch rüberkommen.

Falls da jemand Tutorials hat (oder sonnstige Anleitungen) bitte melden:cool:

Es grüsst Linux248

zzurc
05.06.2017, 20:06
1. Beim Programmieren/Hacken/Computern(lol.) wirst du IMMER WIEDER auf Englisch stoßen. Da kommst du nicht drum rum. Also englisch (Grund-)Kenntnisse solltest du dir zulegen.

2. Noch nie von diesem Netcraft gehört, dazu kann ich dir nichts sagen.

Hier mal ein Auszug auf dem FinFisher-Paper:
3. Das Ziel erkunden

Im Grunde benutze ich nur immer wieder fierce (http://ha.ckers.org/fierce/), Whois-Abfragen von IP-Adressen und Domain-Namen und Reverse-Whois-Abfragen, um alle IP-Adressbereiche und Domain-Namen zu finden, die mit einer Organisation verbunden sind.
Zum Beispiel Blackwater: Wir fangen an und wissen, dass ihre Homepage unter academi.com zu finden ist. Lassen wir „fierce.pl -DNS academi.com“ laufen, finden wir diese Subdomains:
67.238.84.228 email.academi.com
67.238.84.242 extranet.academi.com
67.238.84.240 mail.academi.com
67.238.84.230 secure.academi.com
67.238.84.227 vault.academi.com
54.243.51.249 www.academi.com (http://www.academi.com)
Jetzt machen wir Whois-Abfragen und finden heraus, dass die Homepage von www.academi.com (http://www.academi.com) von Amazon Web Service gehostet wird, während die anderen IPs im folgenden Bereich liegen:
NetRange: 67.238.84.224 - 67.238.84.255
CIDR: 67.238.84.224/27
CustName: Blackwater USA
Adresse: 850 Puddin Ridge Rd
Eine Whois-Abfrage von academi.com verrät auch, dass sie unter der gleichen Adresse registriert ist, also verwenden wir das als String (Zeichenfolge) für die Reverse-Whois-Suche. Soweit ich weiß, kosten alle tatsächlichen Reverse-Whois Suchdienste Geld, also schummle ich einfach mit Google:
"850 Puddin Ridge Rd" inurl:ip-address-lookup
"850 Puddin Ridge Rd" inurl:domaintools
Jetzt lässt man jetzt „fierce.pl -range“ über die IP-Bereiche laufen, um DNS-Namen nachzuschlagen und „fierce.pl -dns“ über die Domain-Namen, um Subdomains und IP-Adressen zu finden. Mache weitere Whois-Abfragen und wiederhole den Vorgang, bis du alles gefunden hast.
Google die Organisation auch einfach und stöbere auf ihrer Webseite herum. Beispielsweise finden wir auf academi.com Links zu einem Karriere-Portal, einem Online-Shop, und einer Mitarbeiter-Infoseite, damit haben wir jetzt einige weitere:
54.236.143.203 careers.academi.com
67.132.195.12 academiproshop.com
67.238.84.236 te.academi.com
67.238.84.238 property.academi.com
67.238.84.241 teams.academi.com
Wenn du die Anfragen von Whois und anderen wiederholst, stellst du fest, dass academiproshop.com scheinbar nicht von Blackwater gehostet oder gewartet wird, so dass du es von der Liste der interessanten IPs/Domains streichen kannst.
Im Fall von FinFisher war es einfach eine Whois-Abfrage von finfisher.com, die mich zur ungeschützten Seite finsupport.finfisher.com geführt hat, weil sie auf den selben Namen „FinFisher GmbH“ registriert war. Googelt man nach „FinFisher GmbH“ inurl:domaintools findet man gamma-international.de, was wiederum zu finsupport.finfisher.com weiterleitet.
…Jetzt hast du eine grobe Idee, wie ich ein Ziel auskundschafte.
Das ist tatsächlich einer der wichtigsten Teile, denn je größer die Angriffsfläche ist, die du aufdeckst, desto leichter wird es sein, irgendwo darin ein Loch zu finden. von hier https://netzpolitik.org/2014/hack-back-ein-do-it-yourself-guide-fuer-alle-die-keine-geduld-haben-auf-whistleblower-zu-warten/

Fierce https://github.com/davidpepper/fierce-domain-scanner

3. keine Ahnung warum ich alles nummeriere xD