Dmitry

whois.jpg

Ciao a tutti,

oggi scriverò il solito articolo/tutorial introducendo l’ argomentazione di una nuova sezione , (del blog , ma anche di backtrack ) , essenziale per tutti coloro che abitano il mondo della sicurezza informatica , e che in backtrack ci offre tramite i suoi tool numerose possiblità di lavoro , per coloro che dalla foto non l’ avessero ancora capito , sto parlando dell’ “Information Gathering“.

L’Information Gathering , (Raccolta Informazioni ), è uno strumento , o meglio un insieme di strumenti che sono messi a disposizione da internet (inteso come insieme di reti/elementi) , e che aiutano un utente nel cercare informazioni su di cose – persone – host/server/siti …eccetera.

Gli strumenti che a noi utenti di backtrack sono messi a disposizione sono molti , e spero di riuscire pian-piano a farne una guida/descrizione su tutti , uno per uno , e quest’ oggi iniziamo con il descrivere il tool che uso maggiornmente io stesso , e cioé il Dmitry. , che appartiene alla categoria dei Whois.

Vediamo un attimo solo come agisce un whois.

Un whois , (dall’inglese: chi é?) , non è altro che un motore di ricerca , proprio come Google , Yahoo! , Altavista , DeMarco ed altri , che però è orientato alla scansione della rete in base a determinate query , che altro non sono poi che le stringhe , parole , che noi inseriamo all’ interno dei motori di ricerca per effettuare appunto la ricerca di infomazioni.

Il DMitry , (Deepmagic Information Gathering Tool) , è un whois potentissimo , che con una sola ricerca , scritta tramite konsole , (e tutta in una riga…) , riesce a restituirci il maggior numero di informazioni possibili sugli hosts che a noi interessano.

Gli whois sono degli strumenti assolutamente necessari per il pentesting , (basti guardare il tutorial che scrissi sull’ SQL-Injection) , e a mio avviso il Dmitry è tra i migliori in circolazione , tramite delle opzioni da noi inserite secondo il metodo di ricerca da usare , ci restituisce moltissime informazioni sugli hosts.

Dmitry è un programma che lavora esclusivamente da riga di comando , è scritto in C e , cosa fondamentale , è un progetto opensource.

Dmitry ha la capacità di darci su di un determinato host , tantissime informazioni , tutte raccolte ed estratte in base alle nostre richieste , effettuate tramite l’inserimento in Shell di alcune opzioni , ma vediamo come possiamo farne un primo utilizzo.

Dmitry , BackTrack–>Information Gathering–>Whois–>Dmitry , come tutti i programmi da riga di comando e non , gode di molte opzioni , elenchiamole usando il comando dmitry senza opzioni per vederle tutte , ecco cosa viene fuori:

brigante ~HaCkLaB.WiFu # dmitry
Deepmagic Information Gathering Tool
“There be some deep magic going on”

Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file
-i Perform a whois lookup on the IP address of a host
-w Perform a whois lookup on the domain name of a host
-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed

le opzioni come possiamo vedere sono abbastanza , ma non proprio molte , anche perché vedremo il Dmitry con poche opzioni che razza di lista informazioni ci tirerà fuori , ma descriviamole:

-o , fà in modo che l’ output , il risultato del nostro lavoro tramite il Dmitry , venga salvato in un file , (di solito in /root) , per fare in modo di essere analizzato anche dopo la chiusura della Shell , di nome hosts.txt (può essere comunque rinominato come vogliamo).

-i , ci permette di avere l’ indirizzo IP di un determinato sito internet , di cui noi invece nell’ oipzioni di richiesta al programma abbiamo solo dato il nome , se infatti scriviamo come sito nella riga di comando per il Dmitry http://www.google.com , il risultato dell’ opzione -i sarà: HostIP:209.85.129.147 , ma quest’output lo vedremo nel risultato finale sia in konsole che nel file hosts.txt , file che Dmitry ci andrà a generare quando gli daremo l’ opzione -o hosts.txt , il file verrà salvato in /root epossiamo chiamarlo , magari per far altre ricerche e non andare a sostituire il file precedente , in un altro modo.

-w , esegue una ricerca all’ interno del dominio in questione.

-n , esegue una ricerca usufruendo del servizio Netcraft.com per ricevere ancora maggiori informazioni sull’ host su cui stiamo basando la nostra ricerca.

-s , questa opzione ricerca tutti i subdomini possibili che sono all’ interno dell’ host.

-e , questa opzione invece ricerca tutte gli indirizzi email che fanno capo all’ host.

-p , esegue uno scanning delle porte su protocollo TCP.

-f , questa opzione , esegue la stessa funzione dell’ opzione -p , solo che ci elenca le porte che Dmitry riceve come filtrate all’interno del protocollo TCP dell’ host.

-b, è l’opzione che dice a Dmitry di elencare nell’output tutti i banner dell’ host scannerizzato , che quindi necessita dell’ opzione -p.
-t, invece è l’opzione che setta Dmitry con un tempo limite di scanning per ogni porta TCP. anche quest’ opzione è inseribile solo se è stata già inserita l’opzione -p dello scanning TCP logicamente

Ma facciamo una ricerca completa sul nostro amico Google settando come opzione soloil nome dell’ host e -i per risolvere l’ IP dell’ host.:

[root@bt ~]$ dmitry -i http://www.google.it
Deepmagic Information Gathering Tool
“There be some deep magic going on”

HostIP:209.85.135.147
HostName:www.google.it

Gathered Inet-whois information for 209.85.135.147
———————————

OrgName: Google Inc.
OrgID: GOGL
Address: 1600 Amphitheatre Parkway
City: Mountain View
StateProv: CA
PostalCode: 94043
Country: US

NetRange: 209.85.128.0 – 209.85.255.255
CIDR: 209.85.128.0/17
NetName: GOOGLE
NetHandle: NET-209-85-128-0-1
Parent: NET-209-0-0-0-0
NetType: Direct Allocation
NameServer: NS1.GOOGLE.COM
NameServer: NS2.GOOGLE.COM
NameServer: NS3.GOOGLE.COM
NameServer: NS4.GOOGLE.COM
Comment:
RegDate: 2006-01-13
Updated: 2006-06-01

OrgTechHandle: ZG39-ARIN
OrgTechName: Google Inc.
OrgTechPhone: +1-650-318-0200
OrgTechEmail: arin-contact@google.com

# ARIN WHOIS database, last updated 2008-01-25 19:10
# Enter ? for additional hints on searching ARIN’s WHOIS database.

All scans completed, exiting

Se volete chimare Google , fatelo , ma non dite di aver letto quì queste informazioni….😀 , scherzo logicamente , ma se volete c’é anche il numero di telefono , quindi fate voi…

…adesso invece andiamo ad aprire il Dmitry per fare una ricerca abbastanza più complessa cercando su http://www.google.com quante più informazioni pssibili , e subito dopo l’ apertura della konsole diamo i seguenti comandi:

[root@bt ~]$ dmitry -winsepffb -o hosts.txt http://www.google.com

dove: “-winsepffb” , è l’ opzione obbligatoria , (basta riferirsi all’ usage per capirlo) , “-o hosts.txt” è l’ opzione che ci andrà a salvare i risultati del whois in un file di testo chiamato appunto “hosts.txt” , e “www.google.com” , è invece il testo riguardante l’ host su cui noi vogliamo fare la ricerca.

E guardate voi che risultato ci restituisce il Dmitry con un comando dato in neanche 10 secondi:

ve la allego in file di testo perché è davvero una lista informazioni enorme.

logo.gif
(cliccate sul file google.txt per vedere il risultato).
***
Ora non voglio fare lo sbalordito , ma mi piacerebbe se qualuno potesse smentirmi…

dove lo trovate voi un tool che in 8/9 secondi ci restituisce una scancione del genere?

In pochissimo tempo Dmitry ci ha dato notizie ed informazioni su Google.com , ha trovato i subdomini , e tutto ciò che poteva interessarci , e poi le opzioni non sono molte , ed è per questo che considero il Dmitry uno strumento fondamentale per il pentesting , anzi credo che se ci si abitua ad usarlo , poi non si sente il bisogno i andare a lavorare con altri whois , almeno per me è così.

ciao a tutti e alla prossima.

1 commento

  1. […] passato trattato l’ utilizzo di altri strumenti per la ricerca di informazioni , ricorderete Dmitry , che è lo strumento che più utilizzo io stesso , ma Maltego ha un’ambito di lavoro in più […]


Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...