خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

5 ابزار قدرتمند لینوکس برای کشف زیردامنه ها به عنوان یک هکر اخلاقی

اگر یک هکر اخلاقی هستید، جمع آوری اطلاعات در مورد زیر دامنه های یک وب سایت مهم است. در اینجا چند ابزار رایگان لینوکس وجود دارد که به شما کمک می کند.

وقتی نوبت به تست نفوذ وب می‌رسد، یکی از جنبه‌های ضروری مرحله شناسایی، کشف زیر دامنه‌ها است. قبل از فرو رفتن در پنتستینگ واقعی، بسیار مهم است که زیر دامنه ها را برشمارید تا درک بهتری از محدوده پروژه به دست آورید.

شما هرگز نمی دانید چه دامنه های جالبی ممکن است به دست بیاورید که می تواند آسیب پذیری های قابل توجهی را کشف کند. در اینجا ما برخی از ابزارهای فوق العاده رایگان لینوکس را بررسی می کنیم که می توانند به شما در این فرآیند شمارش زیر دامنه کمک کنند. پس بیایید به این منابع بپردازیم که می توانند قابلیت های ارزیابی امنیت وب شما را افزایش دهند.

ساب دامین ها چیست؟

یک زیر دامنه به عنوان پسوند دامنه اصلی یک وب سایت عمل می کند و راهی برای سازماندهی یا متمایز کردن بخش های مختلف سایت ارائه می دهد. در ساختار دامنه یک وب سایت، دو بخش اصلی وجود دارد: دامنه سطح بالا (TLD) و دامنه سطح دوم (SLD).

بیایید مثالی از وب سایت MakeUseOf با دامنه makeuseof.com در نظر بگیریم. در این مورد، TLD “com” است، در حالی که SLD “makeuseof” است. حال اگر یک بخش اختصاصی برای مشارکت در سایت وجود داشت، زیر دامنه این بخش را می‌توان شراکت نامید و در نتیجه URL کامل partnerships.makeuseof.com را دریافت کرد. این زیر دامنه امکان دسته بندی و پیمایش آسان در وب سایت را فراهم می کند.

یافتن زیر دامنه ها در مرحله شناسایی

مرحله شناسایی به عنوان مرحله شمارش یا جمع آوری اطلاعات نیز شناخته می شود. در اینجا سعی می کنید تا حد امکان اطلاعاتی در مورد معماری و زیرساخت وب سایت جمع آوری کنید.

داشتن مهارت های شناسایی خوب مهم است، به خصوص در تست های نفوذ جعبه سیاه، که در آن شما اطلاعات کمی در مورد برنامه ای که قرار است آزمایش کنید دارید یا اصلاً ندارید.

مطلب مرتبط:   12 برنامه فوق العاده مفید KDE که ارزش امتحان کردن را دارند

دو نوع شناسایی وجود دارد: شناسایی فعال و شناسایی غیرفعال. شناسایی فعال شامل اسکن پورت، انگشت نگاری سرویس و نقشه برداری شبکه برای کشف پورت ها و خدمات باز در شبکه است.

از سوی دیگر، شناسایی غیرفعال شامل جمع آوری اطلاعات در دسترس عموم در مورد هدف، مانند نام دامنه، زیر دامنه، آدرس IP و غیره است.

تصویر یک دامنه سطح بالا - .com

5 ابزار رایگان لینوکس برای یافتن زیر دامنه ها

با ابزارهای منبع باز متعددی که در اینترنت در دسترس هستند، شمارش زیر دامنه ها بسیار آسان است. در اینجا چند ابزار رایگان وجود دارد که می توانید برای یافتن زیر دامنه ها از آنها استفاده کنید:

1. Sublist3r

Sublist3r یک ابزار محبوب پایتون است که برای شمارش زیر دامنه های یک دامنه استفاده می شود. از موتورهای جستجو مانند گوگل، یاهو و بینگ برای کشف زیردامنه های معتبر موجود در یک برنامه استفاده می کند.

برای نصب Sublist3r بر روی کامپیوتر لینوکس خود، اجرا کنید:

sudo pip install sublist3r

مطمئن شوید که پایتون و پیپ را از قبل نصب کرده باشید. اگر آنها را نصب نکرده اید، بسته ها را با استفاده از:

sudo apt install python3 python3-pip

برای آرچ لینوکس:

sudo pacman python3 python-pip

در RHEL و Fedora:

sudo dnf install python3 python3-pip

همچنین، می‌توانید با شبیه‌سازی، یک کپی از مخزن Git در دستگاه محلی خود ایجاد کنید. این را در ترمینال خود تایپ کرده و اجرا کنید:

git clone https://github.com/aboul3la/Sublist3r.git

سپس وابستگی های مورد نیاز را با اجرای:

sudo pip install -r requirements.txt

ابزار Sublist3r در لینوکس

برای استفاده از Sublist3r برای اسکن دامنه ها، باید دامنه مورد نظر را با استفاده از تگ -d یا –domain مشخص کنید. در اینجا مثالی از نحو آورده شده است:

sublist3r -d exampledomain.com

با این حال، گزینه های بیشتری وجود دارد. می‌توانید موتور جستجوی مورد استفاده، تعداد رشته‌ها و حتی پورت‌های مورد نظر خود را مشخص کنید. برای اطلاعات بیشتر در مورد گزینه‌های موجود، صفحه دستی را با اجرای:

sublist3r --help

2. جمع کردن

Amass یک ابزار متن باز است که توسط Open Web Application Security Project برای جمع آوری اطلاعات توسعه یافته است. متخصصان و محققان امنیتی از Amass برای شمارش دامنه و زیر دامنه، نقشه‌برداری شبکه، شمارش DNS و غیره استفاده می‌کنند.

مطلب مرتبط:   4 تهدید جدید که Mac را در سال 2023 هدف قرار می دهد و چگونه از آنها جلوگیری کنیم

OWASP Amass در آخرین نسخه های لینوکس کالی از پیش نصب شده است. اما اگر آن را ندارید، می توانید آن را با اجرای زیر نصب کنید:

sudo apt install amass

یا می توانید Amass را با دنبال کردن مراحل ذکر شده در راهنمای نصب در صفحه Amass GitHub نصب کنید.

ابزار Amass در لینوکس

برای استفاده از Amass برای شمارش زیر دامنه ها، این دستور ساده را اجرا کنید:

amass enum -d exampledomain.com

دستور enum به Amass می‌گوید که زیر دامنه را شمارش کند و پرچم -d دامنه هدف را مشخص می‌کند.

برای گزینه های خط فرمان یا اطلاعات بیشتر در مورد Amass، اجرا کنید:

amass enum --help

3. DNSRecon

DNSRecon یک ابزار شمارش DNS است که می تواند پرس و جوهای مختلفی مانند زیر دامنه های brute-force و جستجوی معکوس را انجام دهد. این یک ابزار بسیار محبوب و همه کاره است که توسط تسترهای نفوذ در مرحله جمع آوری اطلاعات استفاده می شود.

برای نصب DNSRecon در کالی لینوکس، اجرا کنید:

sudo apt install dnsrecon

در سایر توزیع‌های لینوکس، می‌توانید DNSRecon را با شبیه‌سازی مخزن Git آن نصب کنید:

git clone https://github.com/darkoperator/dnsrecon.git

ابتدا موارد مورد نیاز را با استفاده از python3-pip نصب کنید:

python3-pip install -r requirements.txt

ابزار dnsrecon در لینوکس

برای جستجوی زیر دامنه ها با استفاده از DNSRecon، اجرا کنید:

dnsrecon -d domain -t std

پرچم -d دامنه هدف را مشخص می کند و پرچم -t std حالت استاندارد شمارش زیر دامنه را نشان می دهد.

4. خشن

Fierce یک ابزار شناسایی DNS است و می توانید از آن برای شمارش زیر دامنه ها استفاده کنید. برای نصب Fierce در اوبونتو و دبیان، اجرا کنید:

sudo apt install fierce

یکی دیگر از روش های نصب شدید این است:

python -m pip install fierce

همچنین می توانید مخزن Git را با استفاده از:

git clone https://github.com/mschwager/fierce.git

به دایرکتوری شدید بروید و موارد مورد نیاز را با استفاده از:

python -m pip install -r requirements.txt

ابزار شدید در لینوکس

برای برشمردن زیر دامنه ها با استفاده از Fierce، اجرا کنید:

fierce --domain exapmpledomain.com

برای اطلاعات بیشتر در مورد نحوه استفاده از دستور fierce، این دستور را اجرا کنید:

fierce -h

5. دارایی یاب

assetfinder یک ابزار مبتنی بر Golang است که برای شمارش دامنه های فرعی در لینوکس استفاده می شود. با جستجو در منابع عمومی مختلف مانند Common Crawl، DNSdumpster و VirusTotal، زیر دامنه ها را کشف می کند.

مطلب مرتبط:   McFly بهترین راه برای تکرار دستورات لینوکس از تاریخچه Bash شما است

برای نصب این ابزار، ابتدا مطمئن شوید که Go را روی کامپیوتر لینوکس خود نصب کرده اید. سپس اجرا کنید:

go get -u github.com/tomnomnom/assetfinder

در کالی لینوکس، می توانید assetfinder را با اجرای زیر نصب کنید:

sudo apt install assetfinder

در اینجا نحو استفاده از assetfinder برای کشف زیردامنه ها آمده است:

assetfinder exampledomain.com

برای اطلاعات بیشتر در مورد نحوه استفاده از assetfinder، اجرا کنید:

assetfinder -h

ابزارهای اطلاعاتی منبع باز تست امنیت را آسان‌تر می‌کنند

حتی ابزارهای بیشتری برای شمارش زیر دامنه هایی مانند Censys، subfinder و DNSdumpster وجود دارد. هزاران ابزار OSINT در اینترنت موجود است تا به آزمایش‌کنندگان نفوذ کمک کند تا اطلاعات برنامه‌ای را که در حال آزمایش هستند جمع‌آوری کنند. و نکته مهم در مورد ابزارهای OSINT این است که معمولاً رایگان و آسان برای استفاده هستند.

ابزاری را پیدا کنید که به بهترین وجه با وظیفه شما مطابقت دارد و برای کشف جواهرات منبع باز بیشتر به تحقیق ادامه دهید.