Contents

5 Ferramentas Linux poderosas para descobrir subdomínios como um hacker ético

Durante a fase inicial dos testes de penetração na Web, a identificação de subdomínios desempenha um papel fundamental na definição do curso das actividades subsequentes. Serve como um meio valioso para avaliar a extensão do campo de testes e facilitar a exploração posterior.

Talvez de forma inesperada, é possível encontrar domínios intrigantes que levam à descoberta de vulnerabilidades dignas de nota. Neste artigo, vamos aprofundar várias ferramentas Linux de código aberto excepcionais que facilitam o processo de enumeração de domínios. Consequentemente, é imperativo mergulhar nestes recursos com o objetivo de aumentar a sua capacidade de realizar avaliações abrangentes da segurança da Web.

O que são subdomínios?

o domínio de topo (TLD) e o domínio de segundo nível (SLD).

A utilização do sítio Web All Things N com o domínio makeuseof.com serve de exemplo. O TLD é " https://www

Encontrar subdomínios na fase de reconhecimento

Durante a fase de reconhecimento, que também é referida como a fase de enumeração ou de recolha de informações, o objetivo principal é acumular o máximo de informações

Ter capacidades de reconhecimento proficientes é crucial, particularmente quando se realizam testes de penetração de caixa negra, uma vez que se tem um conhecimento limitado da aplicação alvo.

O reconhecimento pode ser classificado como ativo ou passivo. O reconhecimento ativo abrange actividades como o rastreio de portas, a identificação de serviços e a criação de topografia de rede, a fim de descobrir portas expostas e serviços disponíveis numa rede.

O reconhecimento é um aspeto essencial do

/pt/images/markus-spiske-s7gcgdi7wjq-unsplash-1.jpg

5 Ferramentas gratuitas do Linux para encontrar subdomínios

A identificação de subdomínios pode ser realizada de forma simples através de várias ferramentas de código aberto acessíveis que podem ser facilmente obtidas on-line. Algumas opções gratuitas para descobrir subdomínios incluem as seguintes:

Sublist3r

Sublist3r é um instrumento baseado em Python amplamente utilizado que facilita a identificação de subdomínios dentro de um determinado domínio, utilizando motores de busca como o Google, Yahoo e Bing. Esta ferramenta é particularmente útil para descobrir subdomínios legítimos presentes numa aplicação.

Para configurar o Sublist3r num sistema baseado em Linux, execute o seguinte comando:

 sudo pip install sublist3r 

Antes de prosseguir com as instruções, é imperativo confirmar se instalou o Python e o Pip no seu sistema.Caso não o tenha feito, siga os passos para instalar estes pacotes utilizando a linha de comandos da seguinte forma:

 sudo apt install python3 python3-pip 

Para Arch Linux:

 sudo pacman python3 python-pip 

Em RHEL e Fedora:

 sudo dnf install python3 python3-pip 
 git clone https://github.com/aboul3la/Sublist3r.git 

De seguida, instale as dependências necessárias executando:

 sudo pip install -r requirements.txt 

/pt/images/sublist3r-linux-terminal.jpg

 sublist3r -d exampledomain.com 

Estão disponíveis opções adicionais. Pode designar o motor de busca a utilizar, a quantidade de threads e até os canais de comunicação que considerar relevantes. Para obter mais detalhes sobre as alternativas acessíveis, consulte o guia do utilizador executando o seguinte comando:

 sublist3r --help 

Amass

O Amass é uma aplicação de código aberto de vanguarda, desenvolvida pelo conceituado Open Web Application Security Project (OWASP), que facilita o processo de recolha de informação através de vários meios, como a enumeração de domínios e subdomínios, o mapeamento de redes e a enumeração de DNS, entre outros. Esta plataforma versátil atraiu uma atenção significativa de especialistas em segurança e investigadores devido às suas extensas capacidades nesta área.

A instalação do OWASP Amass pode ser feita através de dois métodos: utilizando a versão já incorporada nos lançamentos recentes do Kali Linux ou instalando-o manualmente através da execução de um comando específico.

 sudo apt install amass 

Ou você pode instalar o Amass seguindo as etapas descritas no guia de instalação na página do GitHub do Amass .

/pt/images/amass-tool-linux-terminal.jpg

Para executar uma enumeração de domínio usando o Amass, siga estas etapas:1. Abra o terminal ou o prompt de comando e navegue até o diretório onde você instalou o Amass.2. Digite “amass enum” seguido do nome do domínio de destino e pressione Enter. Por exemplo, se pretender enumerar subdomínios de " www.example.com “, escreva “amass enum www.example.com “.3. A ferramenta começará então a procurar na Internet todos os subdomínios possíveis associados ao domínio principal. Pode demorar algum tempo, dependendo do tamanho do domínio e das condições da rede.4. Uma vez terminado, o Amass apresentará uma lista de todos os subdomínios descobertos num formato tabular, juntamente com os respectivos endereços IP e tempos de resposta. Você pode salvar os resultados

 amass enum -d exampledomain.com 

O comando “enum” inicia um processo de descoberta de subdomínio dentro do domínio especificado, conforme designado pelo sinalizador “-d”.

O manual do Amass fornece uma lista abrangente de opções de linha de comando e detalhes relativos à sua utilização.Para aceder a esta informação, execute o seguinte comando:

 amass enum --help 

DNSRecon

O DNSRecon é uma ferramenta avançada de reconhecimento do Sistema de Nomes de Domínio (DNS), que possui a capacidade de executar vários tipos de consultas, incluindo subdomínios de força bruta e a realização de pesquisas inversas. Esta ferramenta muito procurada, utilizada por profissionais de cibersegurança durante a fase inicial dos testes de penetração, obteve um reconhecimento significativo pela sua versatilidade e utilidade.

Para instalar o DNSRecon no Kali Linux, execute:

 sudo apt install dnsrecon 

Ao examinar várias distribuições Linux, observou-se que a instalação do DNSRecon pode ser conseguida através da clonagem do seu repositório Git nessas plataformas.

 git clone https://github.com/darkoperator/dnsrecon.git 

Primeiro, instale os requisitos usando python3-pip:

 python3-pip install -r requirements.txt 

/pt/images/dnsrecon-tool-linus-terminal.jpg

Para pesquisar subdomínios usando o DNSRecon, execute:

 dnsrecon -d domain -t std 

O sinalizador “-d” indica o domínio designado e o sinalizador “-t std” significa a definição padrão de enumeração de subdomínios.

Fierce

O Fierce é um utilitário avançado de análise do Sistema de Nomes de Domínio (DNS) que permite aos utilizadores identificar e listar todos os subdomínios associados a um determinado nome de domínio. O processo de instalação do Fierce nos sistemas operativos Ubuntu e Debian envolve a execução do comando “sudo apt-get install fierce” no terminal.

 sudo apt install fierce 

Outro método de instalação do fierce é:

 python -m pip install fierce 

O processo de replicação de um repositório Git pode ser alcançado utilizando as seguintes etapas:

 git clone https://github.com/mschwager/fierce.git 
 python -m pip install -r requirements.txt 

/pt/images/fierce-tool-linux-terminal.jpg

Para enumerar subdomínios usando o Fierce, execute:

 fierce --domain exapmpledomain.com 
 fierce -h 

assetfinder

AssetFinder é uma ferramenta de programação que emprega a utilização da linguagem de programação Go para realizar a descoberta de subdomínios em sistemas operacionais Linux. Este processo envolve a pesquisa de vários recursos acessíveis ao público, incluindo Common Crawl, DNSdumpster e VirusTotal, entre outros, para descobrir quaisquer subdomínios que possam existir.

O processo de instalação requer que um computador Linux tenha o Go instalado como pré-requisito. Uma vez que o sistema satisfaça este requisito, execute o seguinte comando:

 go get -u github.com/tomnomnom/assetfinder 

A instalação do AssetFinder no Kali Linux pode ser efectuada através da execução do comando ‘apt-get install -y assigent’.

 sudo apt install assetfinder 

O seguinte é uma reafirmação da sintaxe para utilizar o AssetFinder para descobrir subdomínios de uma forma elegante:javascriptconst { directory, game } = require(’./assetfinder’);game.command( ‘start’, async ( ctx ) => { const builders = await assetfinder.discoverSubdomainBuilders( ‘./**/*.js’ ); console.log( Found ${builders.length} builders. ); for ( let i = 0; i < builders.length; ++i ) { const builderName = builders[ i ]; console.log( A registar o construtor "${builderName}" com o tipo "${typeof builderName}". ); }});

 assetfinder exampledomain.com 

Consulte o manual do utilizador para obter orientação sobre a utilização do AssetFinder. Para aceder ao manual, execute o seguinte comando:

 assetfinder -h 

Ferramentas de inteligência de código aberto facilitam os testes de segurança

É possível aproveitar uma infinidade de utilitários como Censys, subfinder e DNSdumpster para identificar subdomínios. Uma vasta gama de mais de 3000 ferramentas Open-Source Intelligence (OSINT) está acessível online para ajudar no processo de recolha de informações sobre uma aplicação que está a ser testada. A conveniência reside no facto de a maioria destas ferramentas serem gratuitas e fáceis de utilizar.

Utilize o instrumento mais adequado para o seu objetivo e investigue continuamente para descobrir outros tesouros de código aberto.