웹사이트 침투 테스트의 초기 단계에서 하위 도메인의 식별 및 열거는 평가 범위를 결정하는 데 중요한 역할을 합니다. 이는 실제 테스트 프로세스의 전조 역할을 하며 대상 도메인에 대한 보다 명확한 그림을 제공하는 데 도움이 됩니다.

사이버 공간으로 모험을 떠나다 보면 중요한 취약점을 노출할 수 있는 숨겨진 잠재력을 가진 흥미로운 영역을 우연히 발견할 수 있습니다. 이 기사에서는 도메인 열거 프로세스를 지원하는 데 매우 적합한 수많은 정교한 오픈 소스 Linux 유틸리티에 대해 자세히 살펴볼 것입니다. 따라서 이러한 탐험을 시작하여 웹 보안 감사 수행 능력을 강화할 수 있는 이러한 자산을 발굴하는 것은 우리의 의무입니다.

하위 도메인이란 무엇인가요?

최상위 도메인(TLD)과 하위 도메인(SLD).

도메인 makeuseof.com을 사용하는 All Things N 웹사이트의 활용을 예로 들어 설명합니다. 이 시나리오에서 TLD는 “com”이고 SLD는 “makeuseof”입니다. 웹사이트에 파트너십을 위한 지정된 영역이 있는 경우 해당 섹션의 하위 도메인에 “파트너십”이라는 레이블을 지정하여 “partnerships.makeuseof.com”이라는 URL을 만들 수 있습니다. 이 하위 도메인을 사용하면 웹사이트 내에서 쉽게 분류하고 탐색할 수 있습니다.

정찰 단계에서 하위 도메인 찾기

열거 또는 정보 수집 단계라고도 하는 정찰 단계에서는 웹사이트의 아키텍처 및 인프라에 대해 가능한 한 많은 정보를 수집하는 것이 주요 목표입니다.

정찰 기법에 대한 숙련도를 습득하는 것은 특히 대상 애플리케이션에 대한 지식이 제한적인 블랙박스 침투 테스트 중에 매우 중요합니다.

능동 및 수동. 능동적 정찰에는 네트워크에서 노출된 포트와 서비스를 식별하는 데 사용되는 포트 스캐닝, 서비스 핑거프린팅, 네트워크 매핑과 같은 활동이 포함됩니다.

능동적 정찰과 수동적 정찰은 모의 침투 테스트를 수행하기 전에 정보를 수집하는 두 가지 다른 방법입니다. 능동적 정찰은 대상의 네트워크 또는 시스템을 적극적으로 조사하여 민감한 데이터를 추출하는 반면, 수동적 정찰은 도메인 이름, IP 주소, 하위 도메인과 같이 공개적으로 액세스할 수 있는 정보를 수집하는 것을 포함합니다. 능동적 정찰과 수동적 정찰 모두 성공적인 모의 침투 테스트를 위한 견고한 기반을 구축하는 데 중요한 역할을 합니다.

하위 도메인을 찾는 5가지 무료 Linux 도구

하위 도메인을 식별하는 프로세스는 온라인에서 쉽게 액세스할 수 있는 다양한 오픈 소스 도구를 통해 간단하게 수행할 수 있습니다. 이러한 목적으로 사용할 수 있는 무료 도구는 다음과 같습니다:

이 글도 확인해 보세요:  deb-get 사용 방법: DEB 패키지를 위한 APT와 유사한 패키지 관리자

Sublist3r

Sublist3r은 특정 도메인 내의 하위 도메인을 식별하는 데 널리 사용되는 Python 기반 소프트웨어 프로그램입니다. 이 도구는 구글, 야후, 빙과 같은 검색 엔진의 기능을 활용하여 애플리케이션에 존재하는 유효한 하위 도메인을 찾아냅니다.

Linux 기반 시스템에 Sublist3r을 배포하려면 다음 명령을 실행하세요:

 sudo pip install sublist3r 

지침을 진행하기 전에 파이썬과 Pip이 시스템에 제대로 설치되어 있는지 확인해야 합니다. 사용할 수 없는 경우 다음 명령을 사용하여 설치하세요:

 sudo apt install python3 python3-pip 

이 AUR 도우미 명령으로 수행하고자 하는 작업을 설명해 주세요.

 sudo pacman python3 python-pip 

“레드햇 엔터프라이즈 리눅스(RHEL) 및 페도라에서는 명령줄 또는 사용자 인터페이스를 통해 프린터를 설정할 수 있습니다.

 sudo dnf install python3 python3-pip 

다른 방법 중 하나는 “복제”라는 프로세스를 통해 원격 서버에 저장된 Git 리포지토리를 개인용 컴퓨터로 복제하는 것입니다. 이 작업을 수행하려면 터미널 인터페이스에서 아래에 지정된 명령을 입력하고 Enter 키를 눌러 작업을 시작하면 됩니다.

 git clone https://github.com/aboul3la/Sublist3r.git 

다음 단계는 명령 실행을 통해 필요한 전제 조건을 설치하는 것입니다:

 sudo pip install -r requirements.txt 

Sublist3r이 특정 도메인을 스캔하도록 지시하려면 “-d” 또는 “–domain” 태그를 사용해야 합니다. 이 작업의 구문은 다음과 같습니다:

 sublist3r -d exampledomain.com 

추가 선택 항목에 액세스할 수 있습니다. 사용할 검색 엔진, 스레드 수, 관심 있는 커뮤니케이션 채널까지 지정할 수 있습니다. 사용 가능한 대안에 대한 자세한 내용은 다음 명령을 실행하여 사용 설명서를 참조하세요:

 sublist3r --help 

Amass

Amass는 정보 수집 프로세스를 용이하게 하기 위해 오픈 웹 애플리케이션 보안 프로젝트(OWASP)에서 만든 소프트웨어 프로그램입니다. 이 도구는 보안 전문가와 연구원이 도메인 및 하위 도메인 식별, 네트워크 매핑 수행, 도메인 이름 시스템(DNS) 항목에 대한 정보 획득 등의 목적으로 활용합니다.

OWASP BWA(깨진 웹 애플리케이션 프로젝트)는 Kali Linux의 최신 버전에 통합되어 있습니다.그러나 이 명령이 없는 경우 다음 명령을 실행하여 얻을 수 있습니다:

 sudo apt install amass 

또는 의 설치 가이드에 설명된 단계에 따라 Amass를 설치할 수 있습니다 Amass GitHub 페이지 .

이 글도 확인해 보세요:  Iotas: 넥스트클라우드 노트와 동기화되는 마크다운 기반 노트 필기 Linux 앱

Amass를 사용하여 도메인 열거를 수행하려면 다음과 같은 간단한 명령을 실행하세요:

 amass enum -d exampledomain.com 

`enum` 명령은 `-d` 플래그로 표시된 대로 지정된 도메인 내에서 하위 도메인 검색 프로세스를 시작합니다.

Amass는 사용자가 기능을 철저히 활용하고 이해할 수 있도록 다양한 명령줄 옵션을 제공합니다. 이 응용 프로그램에 대한 자세한 내용을 보려면 다음 명령을 친절하게 실행하십시오:

 amass enum --help 

DNSRecon

DNSRecon은 매우 호평을 받고 적응력이 뛰어난 도메인 이름 시스템(DNS) 열거 도구로, 무차별 강제 하위 도메인 및 역방향 조회 수행을 포함한 다양한 프로브를 실행할 수 있는 기능을 보유하고 있습니다. 이 애플리케이션은 사이버 보안 전문가, 특히 침투 테스트의 예비 단계에 관여하는 사람들 사이에서 엄청난 인기를 얻고 있으며, 정보 수집에 없어서는 안 될 지원 역할을 합니다.

Kali Linux에 DNSRecon을 배포하려면 다음 단계를 따르세요: 1. Kali Linux에서 터미널 창을 엽니다. 2. ‘sudo apt-get install dnsrecon’을 입력하고 Enter 키를 누릅니다. 이 명령은 DNSRecon에 필요한 패키지를 다운로드하고 설치합니다. 3. 3. 설치가 완료되면 ‘dnsrecon -s ‘을 입력하고 Enter 키를 눌러 DNSRecon을 시작합니다. ‘‘을 스캔하려는 서버의 IP 주소 또는 호스트 이름으로 바꾸세요. 4. 대상 네트워크에 대한 포괄적인 정찰을 수행하려면 ‘dnsrecon -r’을 입력합니다. 그러면 대상 네트워크 내의 모든 호스트에 대한 역방향 DNS 조회가 시작됩니다. 5. 마지막으로 ‘exit’를 입력하여 DNSRecon을 종료합니다.

 sudo apt install dnsrecon 

다양한 Linux 플랫폼을 검토한 결과, Git 리포지토리를 복제하여 DNSRecon을 설치할 수 있는 것으로 관찰되었습니다.

 git clone https://github.com/darkoperator/dnsrecon.git 

파이썬 3의 pip를 통해 필요한 패키지를 설치하려면 다음 단계를 따르세요:

 python3-pip install -r requirements.txt 

DNSRecon으로 DNS 정찰을 통해 하위 사이트를 찾으려면 다음 명령을 실행하세요:

 dnsrecon -d domain -t std 

명령줄 옵션 “-d”의 사용은 특정 도메인을 선택함을 의미하며, 옵션 “-t std”의 배포는 표준 하위 도메인 열거 프로세스를 사용한다는 것을 의미합니다.

이 글도 확인해 보세요:  Linux 서버에 Proxmox 가상 환경을 설치하는 방법

치열한

“치열한은 사용자가 우분투 또는 데비안 운영 체제에서 실행하여 특정 도메인 이름과 관련된 모든 하위 도메인을 식별하고 나열할 수 있는 DNS(도메인 이름 시스템) 검색 유틸리티입니다.

 sudo apt install fierce 

Fierce를 배포하는 한 가지 대안은

 python -m pip install fierce 

Git 리포지토리를 재현하는 프로세스는 다음과 같이 표현할 수 있습니다:

 git clone https://github.com/mschwager/fierce.git 

힘든 디렉터리로 재배치하고 필요한 절차를 실행하여 필요한 구성 요소를 통합합니다.

 python -m pip install -r requirements.txt 

Fierce를 통해 하위 도메인을 나열하는 행위는 다음 명령을 실행하여 수행할 수 있습니다:

 fierce --domain exapmpledomain.com 

“격렬한 명령의 구현에 대한 자세한 내용을 보려면 다음 명령을 실행하세요:

 fierce -h 

assetfinder

AssetFinder는 Linux 시스템에서 하위 도메인의 열거를 용이하게 하는 Golang으로 구현된 플랫폼입니다. 이 도구는 Common Crawl, DNSdumpster, VirusTotal을 비롯한 여러 공개 소스를 검색하여 하위 도메인을 식별합니다.

이 소프트웨어 애플리케이션을 성공적으로 설치하려면 Linux 컴퓨터 시스템에 Go 프로그래밍 언어가 사전 설치되어 있어야 합니다. 이 전제 조건이 충족되면 다음 명령을 실행하세요:

 go get -u github.com/tomnomnom/assetfinder 

Kali Linux에서 AssetFinder 설치는 “apt-get install -y assetfinder” 명령을 실행하여 수행할 수 있습니다.

 sudo apt install assetfinder 

다음은 주어진 텍스트를 정교하게 렌더링한 것입니다: AssetFinder를 사용하여 조직 내의 하위 도메인을 탐색하려면 지정된 구문을 검색 목적으로 활용할 수 있습니다.

 assetfinder exampledomain.com 

 assetfinder -h 

오픈 소스 인텔리전스 도구로 보안 테스트가 쉬워집니다

다양한 하위 도메인을 식별하는 데 도움이 되는 Censys, SubFinder, DNSdumster와 같은 다양한 기능을 갖춘 OSINT(Open-Source Intelligence) 도구가 많이 있습니다. 온라인에서 3000개 이상의 방대한 OSINT 도구를 사용할 수 있기 때문에 모의 침투 테스터는 검사 대상 시스템 또는 애플리케이션에 대한 정보를 편리하게 얻을 수 있습니다. 또한 이러한 도구는 일반적으로 무료로 액세스할 수 있으며 사용자 친화적입니다.

작업에 가장 적합한 구현을 찾고 계속해서 탐색하여 추가 오픈 소스 보물을 발견하세요.

By 이지원

상상력이 풍부한 웹 디자이너이자 안드로이드 앱 마니아인 이지원님은 예술적 감각과 기술적 노하우가 독특하게 조화를 이루고 있습니다. 모바일 기술의 방대한 잠재력을 끊임없이 탐구하고, 최적화된 사용자 중심 경험을 제공하기 위해 최선을 다하고 있습니다. 창의적인 비전과 뛰어난 디자인 역량을 바탕으로 All Things N의 잠재 독자가 공감할 수 있는 매력적인 콘텐츠를 제작합니다.