Bu makalemde sizlerle Fierce yazılımından bahsedeceğim.
Bu yazılım perl ile yazılmış dns zone transferi ve dns brute force ile subdomain tespit etmeyi sağlayan oldukça başarılı bir yazıılım.
Fierce yazılımı 2 yöntem ile subdomainleri tespit etmekte,
1-Zone transfer (Güvenlik nedeni ile bu özellik genellikle dns sunucularında kapalıdır ve başarısız olunur.)
Google.com için gerçekleştirdiğimiz testte görüldüğü gibi zone transferine izin verilmemekte ve son satırda belirtildiği gibi brute force testine başlanacak.
2- Brute force denemesi ile test eder, brute force listenizdeki subdomain sayısı arttıkca tespit edilecek subdomain sayısıda artmaktadır.
Brute force da fierce.pl dosyası ile aynı dizinde hosts.txt adında bir txt dosya bulunmakta ve bu dosya içersinde test edilecek subdomain listesi bulunmakta, isterseniz bu listeye sizde elle eklemeler yapabilirsiniz.
Aşağıdaki linkte bir miktar subdomain listesi bulunmakta, isterseniz sizler bunu daha fazla geliştirebilirsiniz.
https://github.com/TheRook/subbrute/blob/master/subs.txt
http://ha.ckers.org/fierce/hosts.txt
Gelelim Fierce kullanımına,
Linux kullanıcıları her hangi bir dizinde,
fierce.pl ve hosts.txt adında iki adet boş text döküma oluşturun ve fierce.pl içeriğine http://ha.ckers.org/fierce/fierce.pl URL sindeki kodları yapıştırın.
chmod a+x fierce.pl ile perl dosyasına tüm kullanıcılar tarafından çalıştırılabilir olma yetkisini verin.
hosts.txt içerisine de,
https://github.com/TheRook/subbrute/blob/master/subs.txt
http://ha.ckers.org/fierce/hosts.txt
bu iki text deki subdomain listelerini ekleyin.
Uygulama ve brute force listemiz hazır olduğuna göre testlerimize başlayabiliriz.
Komut satırında,
./fierce.pl -h ile uygulamanın help içeriğine erişebilirsiniz.
./fierce.pl -dns google.com ile de google ait subdomainleri tespit etmeye başlayabiliriz.
Fierce tarama sonucunda size alan adının kullanmış olduğu subnetler hakkında da bilgi verir.
Pentest yapan birisi için gerekli olan bu bilgi, kurumun kullanmakta olduğu subneti ve hangi subnet aralıklarında çalışması gerektiğini belirtir, nmap v.b. programlar ile bu subnetler scan edilebilir. Aşağıdaki image de görebileceğiniz gibi 487 subdomain tespit edilmiş.
Fierce uygulamasının daha farklı ve çeşitli kullanumları mevcut, makaledeki kaynaklar bölümünden veya ./firece -h ile alternetif kullanım yöntemlerine erişebilirsiniz.
Faydalı olabilmesi temennisi ile.
Kaynaklar
http://ha.ckers.org/fierce
http://carnal0wnage.attackresearch.com/2007/12/fiercedns-for-dns-enumeration.html
http://c0nnect3d.blogspot.com/2012/05/dns-enumeration-using-fiercepl.html