Shikata Ga Nai

Private? There is no such things.

DNSの情報収集についてかいてみた

Hello there, ('ω')ノ

 

Spiderfoot は、DNS情報を含むターゲットドメインに関するすべてのデータを収集し。

ペンテスターが理解しやすい情報にデータをフォーマットするまで行うので。

プロセスとワークロードを自動化するのに役立って。

収集したすべてのデータをグラフや表の形式で優れた視覚化を提供したりと。

 

 https://www.spiderfoot.net/

 

ターゲット組織のすべての可能なサブドメインは。

ログインポータルや機密性の高い企業ディレクトリなど。

機密性の高いファイルやリソースが含まれる可能性のある機密性の高い場所や。

リソースにつながる可能性があって。

 

DNSmapは、Kali Linuxの組み込みワードリストを照会することで。

組織のドメイン名のサブドメインを列挙しようとして。

サブドメインが見つかると、IPアドレスを自動的に解決したりと。

 

 

OSINTを活用してターゲット組織のサブドメインを収集する一般的なツールに。

Sublist3rがあって。

これは、OSINTを使用して特定のWebサイトのサブドメインを列挙したりと。

 

 

Best regards, (^^ゞ

DNSを列挙するツールについてかいてみた

Hello there, ('ω')ノ

 

DNSを列挙するツールはたくさんあって。

ただ、どのツールが最適かは覚えておく必要があって。

DNS列挙技術を使用して、ターゲット組織のDNSレコードを収集できるので。

メールサーバやサブドメインなどのサーバのホスト名や。

IPアドレスなどの詳細が提供されて。

 

DNSReconはすべてのDNSレコードをアクティブに収集して。

ホスト名に対応するIPアドレスを解決して。

さらに、収集されたデータはターゲット組織のパブリックサーバを。

識別するために使用できて。

 

このデータは、ペンテスターが組織のプロファイルを作成して。

誤って別の会社ではなく正しい会社をターゲットにしていることを。

確認するために使用できたりと。

 

 

https://github.com/darkoperator/dnsrecon

 

Best regards, (^^ゞ

インターネットからの情報収集についてかいていみた

Hello there, ('ω')ノ

 

Hunter.ioは、インターネットから従業員と組織のデータを。

収集するオンラインWebサイトで。

 

 https://hunter.io/

 

Hunterは、名前、電子メールアドレス、電話番号など。

従業員の情報のリストを提供できて。

さらに、Hunter.ioは従業員の電子メールアドレスの形式を提供するので。

このような情報は、パスワードのスプレーを試すときにも役立って。

 

パスワードのスプレーについては、下記で詳しく知ることができて。

従業員は会社のWebサイトで連絡先の詳細を提供するので。

そのような情報は、ソーシャルエンジニアリング攻撃を実行するために利用されたり。

 

 https://attack.mitre.org/techniques/T1110/003/

 

Best regards, (^^ゞ

インスタグラムの情報収集についてかいてみた

Hello there, ('ω')ノ

 

ペネトレーションテスターは、ターゲットのインテリジェンスを収集する際に。

真のアイデンティティを隠すためにソックパペットを作成して。

これは、ターゲットに関するデータを収集している人物の本当の身元を。

特定できないようにするために使用するわけで。

これが、前回の記事で取り上げたツールと関係して。

 

ソックパペットを使用するもう1つの重要な側面として。

ターゲットがOSINTを実行している人を知らないようにすることで。

これは、ペネトレーションテスターがステルスを維持するための良い方法で。

 

たとえば、インスタグラムの会社のページのフォロワーの中には。

組織の従業員がいる可能性があって。

ソーシャルメディアから従業員のデータのリストを収集できれば。

それらの従業員にさまざまな種類のフィッシングメールを送信できるわけで。

 

このようなデータを簡単に収集できるツールに下記のようなものがあったりと。

 

 https://github.com/Datalux/Osintgram

 

Best regards, (^^ゞ

プロキシチェーンについてかいてみた

Hello there, ('ω')ノ

 

プロキシサーバは、ネットワークトラフィックの発信元を匿名化するために。

一般的に使用されるので、ペネトレーションテスターはプロキシチェーンを使用して。

これで、ターゲットネットワークまたはインターネットに。

トラフィックを送信するときに、複数のプロキシサーバ間に。

論理的な接続チェーンを作成できて。

 

プロキシチェーンを使用しても、トラフィックは暗号化されないものの。

ネットワークトラフィックに匿名性が提供され。

実際のIPアドレスがターゲットに公開されるのを防ぐことができて。

 

プロキシサーバのリストは、クラウドサービスプロバイダーを使用したり。

Google検索で無料で利用できるプロキシサーバを見つけたりしますが。

下記のようなサイトもあったりと。

ただ、これらのサーバは常にオンラインとは限らなかったりと。

 

 https://spys.one/en/

 

Best regards, (^^ゞ