A Caccia di Sottodomini con Knock

Un volta identificato un obiettivo, l’hacker ha la necessità di trovare un punto debole, un punto vulnerabile. Non è necessario che la vulnerabilità sia macroscopica: anche una piccola fessura può essere utilizzata come leva per poter accedere ad un livello successivo e superiore di privilegio, fino al raggiungimento dell’obiettivo (un particolare documento, il controllo di un sistema, di una rete…). Per approfondire il concetto consiglio la lettura di “Da Sql-Injection a Root in 12 Passi”.

Nella fase di raccolta informazioni, alla ricerca di una “superficie” a cui appigliarsi per poter iniziare un attacco o pianificare una strategia, uno strumento che enumeri i sottodomini del dominio target, può essere uno strumento prezioso.

Gianni Amato ha realizzato knock, che è appunto un tool che effettua un “dictionary attack”, cercando sottodomini provando una lista di nomi noti appartenenti ad un dizionario interno; è possibile fornire anche un dizionario esterno con una quantità maggiore di nomi di sottodominio da testare.  Knock è in grado anche di effettuare il trasferimento di zona.

Knock è uno script realizzato in python che può essere esguito sia su Windows sia su Linux. Per poter effettuare il trasferimento di zona è necessario installare il modulo dnspython.

Di seguito, la mia prova su strada effettuata su Ubuntu 10.04. Inizio con l’installazione opzionale di dnspython:

angelor@xronin:~/Scrivania$ sudo apt-get install python-dnspython

Una volta scaricato knock dal sito http://knock.gianniamato.it/ vado ad eseguirlo. L’obiettivo della scansione è il dominio tin.it.

angelor@xronin:~/Scaricati$ chmod +x ./knock.py
angelor@xronin:~/Scaricati$ ./knock.py
 
angelor@xronin:~/Scaricati$ ./knock.py tin.it
Knock v1.4.2b by Gianni 'guelfoweb' Amato ( http://knock.gianniamato.it )
 
[+] Testing domain
 
www.tin.it             62.211.65.12
 
[+] Dns resolving
 
Domain name               Ip address              Name server
 
tin.it                62.211.65.12           tin.virgilio.it
 
Found 1 host(s) for tin.it
 
[+] Testing wildcard
 
Ok, no wildcard found.
 
[+] Scanning for subdomain on tin.it
[!] Wordlist not specified. I scannig with my internal wordlist...
Estimated time about 604.24 seconds
 
Subdomain                Ip address              Name server
 
broadcast.tin.it          62.211.65.253           videotest.tin.it
cache.tin.it            212.216.172.62             ns1.tin.it
chat.tin.it             195.31.190.197     host197-190-static.31-195-b.business.telecomitalia.it
commerce.tin.it          212.216.174.146         commerce.cs.tin.it
community.tin.it          194.243.155.63          community.tin.it
delta.tin.it           212.216.174.252          tinforma.tin.it
email.tin.it            195.31.190.67      host67-190-static.31-195-b.business.telecomitalia.it
flash.tin.it            62.211.65.251            mmedia.tin.it
ftp.tin.it             194.243.155.68             ftp.tin.it
help.tin.it              62.211.65.14           help.virgilio.it
info.tin.it            212.216.174.119            info.tin.it
irc.tin.it             62.211.73.231             irc3.tin.it
ircd.tin.it             62.211.73.236             ircd.tin.it
localhost.tin.it            127.0.0.1                localhost
loghost.tin.it             127.0.0.1                localhost
mail.tin.it              62.211.72.20             mail.tin.it
mailhost.tin.it            62.211.72.20             mail.tin.it
media.tin.it            62.211.65.252             media.tin.it
monitor.tin.it          212.216.172.106          phobos.cs.tin.it
news.tin.it             62.211.73.198             news.tin.it
ns1.tin.it             212.216.172.62             ns1.tin.it
ns2.tin.it            212.216.172.162             ns2.tin.it
ns3.tin.it            212.216.112.222             ns3.tin.it
ns4.tin.it            212.216.112.112             ns4.tin.it
orion.tin.it            194.243.155.19           ospiti.tin.it
partner.tin.it           194.243.155.17           partner.tin.it
private.tin.it           212.216.182.71           private.tin.it
rd.tin.it               62.211.65.13         tinstage.virgilio.it
smtp.tin.it              62.211.72.32             smtp.tin.it
vc.tin.it             212.216.174.140             vc.tin.it
wap.tin.it            212.216.174.194             wap.tin.it
webmail.tin.it            62.211.65.12           tin.virgilio.it
www.tin.it              62.211.65.12           tin.virgilio.it
www3.tin.it             194.243.155.8             www3.tin.it
 
Found 34 subdomain(s) in 34 host(s) in 738.48 second(s)

Questo è l’esito della ricerca. Pare non ci sia nulla di clamoroso, però sono emersi alcuni host potenzialmente interessanti (che è orion.tin.it? e vc.tin.it?).  L’obiettivo finale è quello di trovare host di test, nascosti, o qualsiasi cosa possa contenere delle vulnerabilità, o possa fornire un appiglio come punto di partenza per poter stabilire una testa di ponte da cui sferrare l’attacco.

Non è il caso di questo esempio, ma in alcune occasioni (più frequenti di quello che si pensi), possono emergere anche indirizzi ip utilizzati nella rete interna.

Insomma, un altro buon tool di Gianni Amato, tool utile nella fase di raccolta informazioni di un penetration test.

4 Commenti

  1. Uff.. a me risponde “Wildcard enabled!” invece di “Ok, no wildcard found.” Mica puoi darmi una mano? thx 🙂

2 Trackbacks / Pingbacks

  1. Tweets that mention A Caccia di Sottodomini con Knock | PillolHacking.Net -- Topsy.com
  2. Technotizie.it

I commenti sono bloccati.