iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 6
0
Security

一起來霹踢系列 第 6

[鐵人修煉_6]-利用DNS - dig (續) & urlcrazy

  • 分享至 

  • xImage
  •  

昨天介紹了 dig 的基本用法,今天要來試玩一下其他功能,在開始前請注意以下說明

!!!!!!!!!! Zone Transfer 請勿對任何組織進行嘗試,因為有入侵的意味!!!!!!!!!!!!!!!
DNS zone transfer 是用來同步及查詢DNS的記錄並進行更新,若未管理好相關設定,而讓所有來源皆可對內部的 DNS 主機進行 Zone Transfer 查詢,就為駭客製造了一個取得伺服器資訊的機會,而更進一步列出可攻擊目標。

進行zone transfer,下圖範例因有 DNSSEC 所以測試失敗
dig [目標網域] @[DNS主機] -t axfr
https://ithelp.ithome.com.tw/upload/images/20190910/20119885abYnSHAjB4.jpg

什麼?! 不能實作 zone transfer 很無聊? 別擔心,貼心的 dig 網站有可以進行 zone transfer 的測試及說明,詳情請參考 https://digi.ninja/projects/zonetransferme.php
首先,找出 zonetransfer.me 的DNS主機
https://ithelp.ithome.com.tw/upload/images/20190910/20119885NTLxzsPZP0.jpg

由輸出可以發現……該網域的DNS相關資訊被詳細列示如下:
dig -t axfr @nsztm2.digi.ninja zonetransfer.me
要預防 zone transfer 可以透過修改Linux及Windows的參數來指定可以進行 zone transfer的主機IP
https://ithelp.ithome.com.tw/upload/images/20190910/2011988593YqZryhMW.jpg

接下來.....要來介紹一個叫做 urlcrazy 的工具,他可以用來尋找有登記且名稱類似的網域資訊,以產生網域拼寫錯誤或是變形的字體來測試&偵測有可能發生的惡意行為,例如 URL 劫持、釣魚和企業間諜活動等,再將結果匯出存成檔案。

特色:

  1. 產生15種網域變異的名稱
  2. 列出超過8000種常見的拼寫錯誤
  3. 檢查網域變異的名稱是否有效
  4. 測試網域變異名稱的網域是否正在被使用
  5. 預測變異網域名稱的普及度
  6. 使用多種不用的鍵盤組合(qwerty, azerty, qwertz, dvorak)

qwerty - 我們常使用的鍵盤排列
qwertz - 德國鍵盤
azerty - 法國鍵盤
dvorak - 以使用英語為設計出發點,將常用的字母聚集在一起

我們現在要開始進行 urlcrazy 的使用,不過......從官網的影片說明來看,他覺得我們才全都瘋了~URL不瘋!!!!!!
想想會參加鐵人賽的也的確都蠻瘋的~對吧?!
https://ithelp.ithome.com.tw/upload/images/20190911/20119885WM7sjYSYzR.jpg

輸入 urlcrazy -h 查看可用的參數
https://ithelp.ithome.com.tw/upload/images/20190911/20119885NPT2hopzOT.jpg

urlcrzay [目標網域]
預設使用 qwerty 鍵盤產生錯誤的網域名稱進行檢測,由於鍵盤錯位造成的輸入錯誤,就會被導向至另外一個網站,這個網站就很有可能是廣告或是釣魚網站,因不同的鍵盤使用習慣而有不同的結果,這類型的「錯誤」就是指「typo」網域,常見於中、大型的企業,優點是可以增加網站的點擊率~
https://ithelp.ithome.com.tw/upload/images/20190911/201198853C1jNYUif0.jpg

測試該名稱在 Google 搜尋中出現的普及度(出現頻率)
urlcrzay [目標網域] -p
https://ithelp.ithome.com.tw/upload/images/20190911/201198856hX7aqWgSV.jpg

以下我們用不同的鍵盤來比較結果
預設鍵盤,取得 132 種名稱組合
比較值得注意的是,若有看到 IP 代表該名稱確實有被使用
https://ithelp.ithome.com.tw/upload/images/20190911/2011988506xV8fQPAg.jpg

指令 dvorak urlcrazy www.google.com.tw -k dvorak
取得 125 種名稱組合
https://ithelp.ithome.com.tw/upload/images/20190911/20119885eP56BFr6h6.jpg

將查詢結果匯出成檔案
https://ithelp.ithome.com.tw/upload/images/20190911/20119885EHr38b7Ja9.jpg
看匯出的內容
https://ithelp.ithome.com.tw/upload/images/20190911/20119885d6OzjCkxYO.jpg

在一開始使用 urlcrazy 時,其實並不太解這種做法有什麼特別能攻擊的弱點,但其實能透過在Google被搜尋最多的錯字頻率製造假站台,引誘未注意細節的人上鉤......實在是無處不地雷呀 lol

大家有空可以看看資料來源的影片哦~蠻有趣的
資料來源: https://tools.kali.org/information-gathering/urlcrazy


上一篇
[鐵人修煉_5]-利用DNS - dig
下一篇
[鐵人修煉_7]-情蒐不可或缺的註冊資訊
系列文
一起來霹踢30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言