Wyszukiwanie subdomen danej domeny

Data publikacji: 2012-12-20 | Tagi:

Przedstawiony skrypt przeszukuje daną domenę pod kątem występowania poddomen. Robi to na zasadzie słownikowego brute force, czyli sprawdza każde słowo w połączeniu z daną domeną.

Przykładowo dla słownika zawierającego słowa:

www
mail
ftp
img
ads

i dla danej domeny:

example.com

skrypt sprawdzi dostępność subdomen:

www.example.com
mail.example.com
ftp.example.com
img.example.com
ads.example.com

Raport z pracy programu będzie zawierał informacje o tym jakie domeny odpowiedziały, jaki miały adres ip oraz jaką nazwą odpowiedział dany adres.

Przykładowy wycinek działania skryptu:

# ./subscan.py google.pl   
accounts.google.pl ---> 209.85.148.94
 Reversed:
 209.85.148.94 ---> fra07s07-in-f94.1e100.net
desktop.google.pl ---> 173.194.65.106, 173.194.65.147, 173.194.65.99, 173.194.65.103, 173.194.65.104, 173.194.65.105
 Reversed:
 173.194.65.106 ---> ee-in-f106.1e100.net
 173.194.65.147 ---> ee-in-f147.1e100.net
 173.194.65.99 ---> ee-in-f99.1e100.net
 173.194.65.103 ---> ee-in-f103.1e100.net
 173.194.65.104 ---> ee-in-f104.1e100.net
 173.194.65.105 ---> ee-in-f105.1e100.net
directory.google.pl ---> 209.85.148.139, 209.85.148.100, 209.85.148.101, 209.85.148.102, 209.85.148.113, 209.85.148.138
 Reversed:
 209.85.148.139 ---> fra07s07-in-f139.1e100.net
 209.85.148.100 ---> fra07s07-in-f100.1e100.net
 209.85.148.101 ---> fra07s07-in-f101.1e100.net
 209.85.148.102 ---> fra07s07-in-f102.1e100.net
 209.85.148.113 ---> fra07s07-in-f113.1e100.net
 209.85.148.138 ---> fra07s07-in-f138.1e100.net
gg.google.pl ---> 209.85.148.139, 209.85.148.100, 209.85.148.101, 209.85.148.102, 209.85.148.113, 209.85.148.138
 Reversed:
 209.85.148.139 ---> fra07s07-in-f139.1e100.net
 209.85.148.100 ---> fra07s07-in-f100.1e100.net
 209.85.148.101 ---> fra07s07-in-f101.1e100.net
 209.85.148.102 ---> fra07s07-in-f102.1e100.net
 209.85.148.113 ---> fra07s07-in-f113.1e100.net
 209.85.148.138 ---> fra07s07-in-f138.1e100.net
groups.google.pl ---> 173.194.65.139, 173.194.65.100, 173.194.65.101, 173.194.65.102, 173.194.65.113, 173.194.65.138
 Reversed:
 173.194.65.139 ---> ee-in-f139.1e100.net
 173.194.65.100 ---> ee-in-f100.1e100.net
 173.194.65.101 ---> ee-in-f101.1e100.net
 173.194.65.102 ---> ee-in-f102.1e100.net
 173.194.65.113 ---> ee-in-f113.1e100.net
 173.194.65.138 ---> ee-in-f138.1e100.net

Oczywiście danych zebranych w ten sposób jest o wiele więcej.

Jakie to ma znaczenie? Ogromne - przy tzw. pentestach, czyli testach penetracyjnych - mamy możliwość namierzenia komputerów danej sieci i sprawdzenia każdego z nich pod kątem zastosowanych zabezpieczeń. A im bardziej zapomniany komputer, tym większe szanse na słabe lub żadne zabezpieczenia, co może być ogromnym zagrożeniem ze strony crackerów.

Skrypt w pythonie oraz słownik najpopularniejszych subdomen (około 1900) znajduje się tu: https://bitbucket.org/pstankiewicz/subscan


Oceń ten post:
Podziel się:

comments powered by Disqus

IT w obrazkach: