Httprint – webserver fingerprinting

***

Ciao a tutti,

eccoci di nuovo tornati a parlare di Finferprinting e questa volta lo faremo a riguardo di un tool molto particolare …l’ HTTPrint.

Httprint è un tool per l’information-gathering di web servers sviluppato dal team Net-Square.

In BackTrack-3.Final è preinstallata la versione 301, in modalità GUI e da linea di comando (le due ovviamente svolgono le stesse funzioni).

Httprint utilizza le caratteristiche dei web servers per identificarli, e tenta di farlo nonostante offuscamenti vari o mediante l’utilizzo di plugins come mod_security o servermask (che servono appunto a mascherare il  web-server in questione).

Il tool, per adempiere a ciò, utilizza delle stringhe di testo che vengono confrontate con le stringhe di risposta ottenute in rete, da ciò scaturisce il risultato; è inoltre molto semplice aggiungere altre stringhe al database predefinito di Httprint modificando il file di testo apposito o utlizzando un database più aggiornato.

***

Per utilizzare il tool in modalità CLI dobbiamo selezionare dal menu Backtrack>Network Mapping>Service Fingerprinting>Httprint
oppure da shell:

______________________________________________________

#cd /pentest/enumeration/www/httprint_301/linux
# httprint

______________________________________________________

Per utilizzare invece la modalità GUI del tool dobbiamo selezionarlo dal percorso:

______________________________________________________

Backtrack –>Network Mapping –> Service Fingerprinting –> Httprint_GUI,

______________________________________________________

Per comodità useremo per il nostro test l’ interfaccia grafica.
La prima cosa che si consiglia di fare prima di utilizzare il tool è di aggiornare il database delle signatures sovrascrivendolo con quello più recente.

Il database lo troviamo nella directory:

/pentest/enumeration/www/httprint_301/linux/

il nome è “signatures.txt”
Scarichiamo il file aggiornato da questo indirizzo: http://www.net-square.com/httprint/signatures.txt
e sovrascriviamolo a quello più datato.
Ora dobbiamo creare il nostro file di input nel quale specificheremo gli obbiettivi che il tool dovrà analizzare.

Il file di input , (input.txt) , si trova nella stessa destinazione di signatures.txt dunque:

/pentest/enumeration/www/httprint_301/linux

Apriamo il file input.txt con l’editor e dovrebbe apparire qualcosa del genere:

***

# inputs for httprint can be:
# – individual IP addresses (default port 80)
# – http://servername:%5Bport%5D/
# – https://servername:%5Bport%5D/
# – IP ranges xx.xx.xx.xx-yy.yy.yy.yy
#
http://www.apache.org/

***

Come possiamo vedere da questo file HTTPrint accetta diversi tipi di input i quali, qualora fossero più di uno, potrebbero essere anche analizzati contemporaneamente dato che ha la possibilità di lavorare su più bersagli in modo parallelo.

Noi faremo delle prove su un solo bersaglio.

L’host da voi designato dunque dovrà essere sovrascritto al posto di http://www.apache.org, noi useremo google.com e apache.org.
Non ci resta che aprire Httprint_GUI. Fatto ciò possiamo notare che Httprint non accetta come input solo files .txt ma anche files di tipo .xml creati dal famoso tool nmap, [(1) – (2)] , è infatti selezionabile questa opzione nella finestra principale; in seguito proveremo anche questa possibilità.
Diamo uno sguardo ora alla parte centrale della GUI dove possiamo osservare le seguenti voci:
Host ; Port ; Banner-Reported ; Banner-Deduced ; Confidence
La prima voce è Host: questa ci darà naturalmente google.com o apache.org, in seguito abbiamo la porta (se non la impostiamo nel nostro file di input manualmente quella di default rimarrà la 80), l’ultima voce sarà il tasso di affidabilità (confidence rating), in questo momento ci indicherà 0 -zero- , perchè ancora non abbiamo iniziato la scansione.
Per iniziare dobbiamo schiacciare il tasto verde nella parte bassa della GUI, ciò farà partire il processo di raccolta informazioni.
Nota: Se hai selezionato bersagli multipli dovrai aspettare un bel pò , ma se vuoi interrompere il processo puoi sempre utilizzare il tasto stop.
Una volta completato dovremmo vedere utilizzati i campi che prima erano vuoti e una finestra popup ci dovrebbe anche informare che il processo è terminato.

Ora dovremmo avere informazioni molto importanti sul nostro bersaglio. Dovremmo avere informazioni sul banner ricevuto , e sul webserver che Httprint ritiene sia il più probabile infine anche qualche info relative all’SSL (se utilizzato).

***

Iniziamo:
Settiamo l’ input file:      z:\pentest\enumeration\www\httprint_301\linux\input.txt
signature file:              z:\pentest\enumeration\www\httprint_301\linux\signatures.txt
e ora il percorso in cui vogliamo salvare il nostro file di report:
z:\root\Desktop\httprintoutput.html
io lo salvo sul desktop.

***

***

Diamo l’avvio col tasto verde
Ecco i risultati:
Banner reported: Apache/2.2.9(Unix)
Banner deduced:  Apache/2.0.x

con una confidence rating del del 78,31%, quindi abbastanza alta.
Dunque le informazioni ricevute direttamente dal server web ci dicono che esso è un Apache 2.2.9 mentre il nostro Httprint  in base al confronto fra le stringhe di testo ricevute e quelle presenti nel suo database ci dice che il server è un  Apache 2.0.x. Risultato soddisfacente considerando l’alto tasso di confidence rating, l’unica divergenza è la versione che oscilla tra la 2.0 e la 2.2, cosa del tutto naturale considerando che quando si fa un fingerprinting è quasi impossibile avere la certezza matematica di ciò con cui si ha a che fare.
Questo è il report file:

***

***

Ora facciamo una prova utilizzando un file di output di nmap:
Il comando di input che darò a nmap sarà il seguente:

#nmap http://www.google.com -p 80 -oX /root/aaa.xml

L’ host che utilizzeremo sarà: http://www.google.com , la porta sarà la 80, il file creato si chiamerà aaa.xml e la sua destinazione sarà nella cartella root/

***

***

Apriamo a questo punto Httprint_GUI e selezioniamo “nmap nella parte dedicata all’input file, premiamo il tasto sfoglia e selezioniamo il file aaa.xml , infine col tasto “load” lo carichiamo.

L’unica cosa da fare a questo punto sarà premere il tasto verde di avvio.
Una volta terminato possiamo constatare che , mettendo in correlazione la stringa catturata e quelle del nostro database, Httprint ipotizza che il web-server da noi analizzato possa essere un WebSitePro/2.3.18 , con un tasso di affidabilità del 39,76% , dunque non molto affidabile.

Solo al secondo posto troviamo come risultato gws , (google web server) , cioè l’informazione che abbiamo ottenuto direttamente dal server che stavamo analizzando (come si può vedere dalla foto in basso).

In questo caso credo che il secondo sia il risultato più accreditabile dato che tutti sanno che google.com utilizza web-server del tipo gws (web-server particolari per far fronte all’enorme traffico di cui è oggetto).

***

***

Possiamo aprire a questo punto il “Report File” che dovrebbe fornirci qualche info in più.
Alla prossima.

Maltego

paterva1.png

Ciao a tutti,

il tutorial che scriveremo oggi riguarda il Maltego , uno srumento importante ed efficace inserito in BackTrack nella sezione dell’ “Information Gathering”.

Maltego è uno strumento di ricerca informazioni , è scritto totalmente in Java ed è il prodotto , tra i più importanti , della Paterva.

L’ idea per questo tutorial mi è venuta leggendo un thrade di dapirates sul forums.remote-exploit e che subito ha catturato il mio interesse.

Appena aperto Maltego si presenta con un interfaccia ricca di opzioni e di facile intuizione.

Molti utenti hanno avuuto leggeri problemini con Maltego , per il semplice fatto che come strumento non è disponibile nell’ immediato , ma necessita di una “chiave” di attivazione , (di tipo API) , ed essendo uno strumento della Paterva per ottenere tale chiave , (che poi ricordo dovrete mantenere) , dovrete registrarvi presso la stessa. La procedura non è complicata ed appena eseguita la registrazione e ottenuta la chiave API per Maltego , avrete a disposizione uno strumento per l’ Information Gathering davvero molto potente.

Ora , perché un utente di BackTrack dovrebbe preferire Maltego ad uno dei tanti altri strumenti a disposizione per l’ information gathering?

La risposta è semplice:

Anche quì nel nostro blog , abbiamo in passato trattato l’ utilizzo di altri strumenti per la ricerca di informazioni , ricorderete Dmitry , che è lo strumento che più utilizzo io stesso , ma Maltego ha un’ambito di lavoro in più ai soliti , pursempre ottimi , strumenti inseriti in BackTrack… …sto parlando della ricerca di informazioni dettagliate non solo su società e siti in rete , ma di persone… …e con tanto di numero telefonico ed indirizzo.

Questo appena detto non è naturalmente fattibile a tutte le ricerche , ma già che sia una cosa disponibile anche per la minoranza delle nostre ricerche beh… mi sembra già un ottimo risultato , se aggiungiamo poi che le ricerche con il passare del tempo avranno sempre più efficacia allora , non credo che si possa fare a meno di uno strumento simile.

Una caratteristica importa di Maltego è quella di poter essere configurato con più motori di ricerca whois; in BackTrack , sempre nella sezione dell’ information gathering , ci sono strumenti online , archivi dove poter fare tutte le ricerche che ci servono , sto parlando del link all’ archivio online di ripe.com di aris.com e di tutti gli altri siti inseriti come whois , questi archivi possono essere inseriti all’ interno di Maltego ed essere così sfrutatti sempre e volendo anche tutti insieme , capirete quindi il grado di importanza del tool in questione.

Appena aperto Maltego , cliccate ricorsivamente su:

Tool–>Options–>ServerAndExternalToolSettings–>Web Browsers

Se nessuno di voi ha installato altri browser come quelli contenuti nella sezione in cui ci troviamo in Maltego , potete fare un “delete” di tutti i browser al di fuori di Firefox , come nella mia situazione , anche perché è giusto che sia un solo browser ad occuparsi di tutto.

Appena fatta l’operazione di cui sopra andate in Tool–>ManageTransform , cliccate su Discover Transform e seguite i 4/5 passaggi del Transform Discovery Wizzard , semplicemente ciccando su Next.

Questo vi permetterà di ottimizzare il browser che prima abbiamo tenuto cancellando tutti gli altri.

Il fatto che tutte le icone alla sinistra dell’ interfaccia siano rosse , sta ad indicare che non siete ancora in grado di utilizzare Maltego , per farlo dovete inserire la vostra API key che prima avete ottenuto , se avete seguito quello che vi ho detto , dal sito di Paterva.

Una volta ottenuta la chiave cliccate su any transform in alto , oppure su una qualsiasi chiave “rossa” alla vostra sinistra ed in basso vi si aprirà una finestra di dialogo , dove dovrete inserire la vostra API key , una volta inserita clicca te Register , leggete ed accettate il Disclaimer e vedrete che tutte le chiavi che prima erano rosse diventeranno verdi , il ché sta a significare la vostra autorizzazione all’ uso di Maltego.

Per utilizzare Maltego ci sono vari modi , varie opzioni e metodi , io in questo tutorial userò l’opzione di ricerca informazioni su un determinato sito web…

una volta che avete fatto tutte le operazioni sopra descritte cliccate sulla linguetta “palette” alla destra dell’ interfaccia e avrete a disposizione tutte le opzioni che Maltego ci fornisce per effettuare le ricerche.

Parlando nel nostro caso di un sito web , trascinate l’ icona Website all’ interno della zona Blue , ovvero la zona di ricerca dell’ utente.

Prendiamo il classico esempio di http://www.google.com , clicchiamo 2 volte sull’ icona Website appena trasportata nella zona blue e scrivete al suo interno http://www.google.com , cliccate ancora con il tasto destro e selezionate All Transform… …dopo qualche secondo ecco il risultato ottenuto:

***

maltego13.png

***

Come possiamo vedere Maltego ha effetuato una ricerca tramite le opzioni inserite di “default” e ci ha restituito un’ accurata lista di domini e subdomini inerenti al sito http://www.google.com , con tanto di bella grafica.

La nostra ricerca si può fermare a questo punto oppure può continuare , basta usare lo stesso metodo appena descritto per ogni dominio che la ricerca con Maltego ci ha restituito…

…esempio:

clicchiamo di nuovo con il tasto destro sull’ icona di un dominio ottenuto con la ricerca appena fatta e selezionate nuovamente All Transform , il risultato si approfondirà ancora di più:

***

login3.png

***

La nostra ricerca in questo modo può arrivare fino in fondo , io ho dirottato ora la mia ricerca su blogspot di google ed ho ottenuto altri risultati…

***

login4.png

***

Tutte queste informazioni sono dovute al metodo di ricerca usato da Maltego con le opzioni inserite già di default , ma come vi ho spiegato in precedenza Maltego ci offre la possibilità di inserire altre opzioni che possono essere sfruttate dal nostro tool ogni volta insieme a quelle di default.

Durante questa ricerca , sulla destra appaiono altre notizie e sulla parte inferiore invece avremo le indicazioni in modo testuale , se vogliamo fare un’ ultima preformance della nostra ricerca possiamo vedere come Maltego ci restituisca i numeri telefonici individuati sul dominio che ci interessa , basta selezionare l’ icona del dominio ed invece di cliccare su All Transform , clicchiamo su To All Telephone Nember [Whois] e dopo qualche secondo ci ariverà il risultato.

***

tel.png

***

Tutto questo è possibile anche se selezioniamo i Nomi delle persone che ci interessano e che possono essere reperite su di un determinato dominio , le email , gli indirizzi eccetera… ….e più arrichiremo Maltego con l’ inserimento di altri strumenti di ricerca più informazioni riusciremo ad ottenere.

Ciao a tutti e alla prossima.

Ass

phe.png

Ciao a tutti,

questo più che un articolo è un minitutorial , anche se mini non certo per l’ importanza del tool in questione.

Il tool di cui scriviamo oggi è l’ Ass

Ass è uno strumento da riga di comando che è inserito in backtrack nella sezione “InformationGathering” , e precisamente nella directory “ROUTER” , ossia quella directory che contiene tutti i tool che analizzano e ricevono o estraggono informazioni da tutti i tipi di router.

Ass è un tool leggero e versatile , gode anche lui di tutte le opozioni necessarie ai nostri bisogni e sicuramente è molto veloce.

La società che sviluppa Ass è la Phenoelit di cui , dati i tool della società inseriti in backtrack , parleremo sicuramente di nuovo.

La sigla Ass , sta per “Anonymous System Scanner”.

Ass è uno strumento che è designado a riuscire a trovare tutte le caratteristiche di un qualsiasi router connesso ad una rete , e lo fà tramite una vera e propria costruzione di pacchetti.

Ass tra le sue opzioni contiene lo Spoofing dell’ IP sorgente , la modalità Promiscua e supporta vari protocolli di radiocomunicazione tra cui: IRDP, IGRP, EIGRP, RIPv1, RIPv2, CDP, HSRP and OSPF.

Supporta la modalità attiva (invio degli “HELLO” , esegue la composizione di pacchetti e seleziona le informazioni da richiedere al router) , e la modalità passiva , (tramite invio/ricezione in Multicast) , ed è un tool che anche se non in molti casi , si può rivelare estremamente utile in casi specifici.

La composizione della stringa per utilizzare Ass è del tipo seguente:

ass [-v[v[v]]] -i <interface> [-ApcMs] [-P IER12]

Le opzioni di cui Ass gode sono le seguenti:

-i interfaccia di ascolto (eth0 – ath0 – wifi0 – rausb0)

-v modalità verbose
-A attiva la modalità scansione
-P <protocols> attivazione di vari protocolli supportati (usare come sempio: -P EIR12)
-M EIGRP scansionamento del sistema in multicast
-a <autonomous system>START
-b <autonomous system>STOP
-S <spoofed source IP>
-D <destination IP>
-p non esegue la modalità Promiscua (bad idea)
-c termina la procedura dopo la scansione
-T <packets per delay> invio di un determinato numero di pacchetti ad ogni periodo di tempo , calcolato in millisecondi , l’ opzione di default è 1 pacchetto al secondo.

Questo è il risultato di una prova fatta sempre nella mio piccolo Lab:

brigante ~HaCkLaB.WiFu # ass -vvv -i ath0 -P EIR12 -M -a -p -D 29.XXX.6.XX

ASS [Autonomous System Scanner] $Revision: 1.24 $
(c) 2k++ FX <fx@phenoelit.de>
Phenoelit (http://www.phenoelit.de)
IRPAS build XXXIX
passive listen … (hit Ctrl-C to finish)
… Packet …
IP
not me
… Packet …
IP
not me
… Packet …
IP
not me
… Packet …
IP
not me
… Packet …
IP
not me

Signal received.

>>>Results>>>
*** glibc detected *** ass: double free or corruption (!prev): 0x0805c1d0 ***
======= Backtrace: =========
/lib/libc.so.6[0xb7e5cc23]
/lib/libc.so.6(cfree+0x90)[0xb7e600f0]
ass[0x804f10f]
ass[0x8049d9d]
/lib/libc.so.6(__libc_start_main+0xd8)[0xb7e0adf8]
ass[0x80491f1]
======= Memory map: ========
08048000-0805b000 r-xp 00000000 08:04 2257032 /usr/local/bin/ass
0805b000-0805c000 rw-p 00013000 08:04 2257032 /usr/local/bin/ass
0805c000-0807d000 rw-p 0805c000 00:00 0 [heap]
b7c00000-b7c21000 rw-p b7c00000 00:00 0
b7c21000-b7d00000 —p b7c21000 00:00 0
b7df4000-b7df5000 rw-p b7df4000 00:00 0
b7df5000-b7f31000 r-xp 00000000 08:04 1455397 /lib/libc-2.5.so
b7f31000-b7f32000 r–p 0013c000 08:04 1455397 /lib/libc-2.5.so
b7f32000-b7f34000 rw-p 0013d000 08:04 1455397 /lib/libc-2.5.so
b7f34000-b7f37000 rw-p b7f34000 00:00 0
b7f45000-b7f4f000 r-xp 00000000 08:04 2194002 /usr/lib/libgcc_s.so.1
b7f4f000-b7f50000 rw-p 00009000 08:04 2194002 /usr/lib/libgcc_s.so.1
b7f50000-b7f52000 rw-p b7f50000 00:00 0
b7f52000-b7f6d000 r-xp 00000000 08:04 1455381 /lib/ld-2.5.so
b7f6d000-b7f6f000 rw-p 0001b000 08:04 1455381 /lib/ld-2.5.so
bf80c000-bf822000 rw-p bf80c000 00:00 0 [stack]
ffffe000-fffff000 r-xp 00000000 00:00 0 [vdso]
Aborted

E questo è tutto per descrivere Ass , un tool che si usa poco ma che nei casi specifici è insostituibile.

Ciao a tutti e alla prossima.

Dmitry

whois.jpg

Ciao a tutti,

oggi scriverò il solito articolo/tutorial introducendo l’ argomentazione di una nuova sezione , (del blog , ma anche di backtrack ) , essenziale per tutti coloro che abitano il mondo della sicurezza informatica , e che in backtrack ci offre tramite i suoi tool numerose possiblità di lavoro , per coloro che dalla foto non l’ avessero ancora capito , sto parlando dell’ “Information Gathering“.

L’Information Gathering , (Raccolta Informazioni ), è uno strumento , o meglio un insieme di strumenti che sono messi a disposizione da internet (inteso come insieme di reti/elementi) , e che aiutano un utente nel cercare informazioni su di cose – persone – host/server/siti …eccetera.

Gli strumenti che a noi utenti di backtrack sono messi a disposizione sono molti , e spero di riuscire pian-piano a farne una guida/descrizione su tutti , uno per uno , e quest’ oggi iniziamo con il descrivere il tool che uso maggiornmente io stesso , e cioé il Dmitry. , che appartiene alla categoria dei Whois.

Vediamo un attimo solo come agisce un whois.

Un whois , (dall’inglese: chi é?) , non è altro che un motore di ricerca , proprio come Google , Yahoo! , Altavista , DeMarco ed altri , che però è orientato alla scansione della rete in base a determinate query , che altro non sono poi che le stringhe , parole , che noi inseriamo all’ interno dei motori di ricerca per effettuare appunto la ricerca di infomazioni.

Il DMitry , (Deepmagic Information Gathering Tool) , è un whois potentissimo , che con una sola ricerca , scritta tramite konsole , (e tutta in una riga…) , riesce a restituirci il maggior numero di informazioni possibili sugli hosts che a noi interessano.

Gli whois sono degli strumenti assolutamente necessari per il pentesting , (basti guardare il tutorial che scrissi sull’ SQL-Injection) , e a mio avviso il Dmitry è tra i migliori in circolazione , tramite delle opzioni da noi inserite secondo il metodo di ricerca da usare , ci restituisce moltissime informazioni sugli hosts.

Dmitry è un programma che lavora esclusivamente da riga di comando , è scritto in C e , cosa fondamentale , è un progetto opensource.

Dmitry ha la capacità di darci su di un determinato host , tantissime informazioni , tutte raccolte ed estratte in base alle nostre richieste , effettuate tramite l’inserimento in Shell di alcune opzioni , ma vediamo come possiamo farne un primo utilizzo.

Dmitry , BackTrack–>Information Gathering–>Whois–>Dmitry , come tutti i programmi da riga di comando e non , gode di molte opzioni , elenchiamole usando il comando dmitry senza opzioni per vederle tutte , ecco cosa viene fuori:

brigante ~HaCkLaB.WiFu # dmitry
Deepmagic Information Gathering Tool
“There be some deep magic going on”

Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file
-i Perform a whois lookup on the IP address of a host
-w Perform a whois lookup on the domain name of a host
-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed

le opzioni come possiamo vedere sono abbastanza , ma non proprio molte , anche perché vedremo il Dmitry con poche opzioni che razza di lista informazioni ci tirerà fuori , ma descriviamole:

-o , fà in modo che l’ output , il risultato del nostro lavoro tramite il Dmitry , venga salvato in un file , (di solito in /root) , per fare in modo di essere analizzato anche dopo la chiusura della Shell , di nome hosts.txt (può essere comunque rinominato come vogliamo).

-i , ci permette di avere l’ indirizzo IP di un determinato sito internet , di cui noi invece nell’ oipzioni di richiesta al programma abbiamo solo dato il nome , se infatti scriviamo come sito nella riga di comando per il Dmitry http://www.google.com , il risultato dell’ opzione -i sarà: HostIP:209.85.129.147 , ma quest’output lo vedremo nel risultato finale sia in konsole che nel file hosts.txt , file che Dmitry ci andrà a generare quando gli daremo l’ opzione -o hosts.txt , il file verrà salvato in /root epossiamo chiamarlo , magari per far altre ricerche e non andare a sostituire il file precedente , in un altro modo.

-w , esegue una ricerca all’ interno del dominio in questione.

-n , esegue una ricerca usufruendo del servizio Netcraft.com per ricevere ancora maggiori informazioni sull’ host su cui stiamo basando la nostra ricerca.

-s , questa opzione ricerca tutti i subdomini possibili che sono all’ interno dell’ host.

-e , questa opzione invece ricerca tutte gli indirizzi email che fanno capo all’ host.

-p , esegue uno scanning delle porte su protocollo TCP.

-f , questa opzione , esegue la stessa funzione dell’ opzione -p , solo che ci elenca le porte che Dmitry riceve come filtrate all’interno del protocollo TCP dell’ host.

-b, è l’opzione che dice a Dmitry di elencare nell’output tutti i banner dell’ host scannerizzato , che quindi necessita dell’ opzione -p.
-t, invece è l’opzione che setta Dmitry con un tempo limite di scanning per ogni porta TCP. anche quest’ opzione è inseribile solo se è stata già inserita l’opzione -p dello scanning TCP logicamente

Ma facciamo una ricerca completa sul nostro amico Google settando come opzione soloil nome dell’ host e -i per risolvere l’ IP dell’ host.:

[root@bt ~]$ dmitry -i http://www.google.it
Deepmagic Information Gathering Tool
“There be some deep magic going on”

HostIP:209.85.135.147
HostName:www.google.it

Gathered Inet-whois information for 209.85.135.147
———————————

OrgName: Google Inc.
OrgID: GOGL
Address: 1600 Amphitheatre Parkway
City: Mountain View
StateProv: CA
PostalCode: 94043
Country: US

NetRange: 209.85.128.0 – 209.85.255.255
CIDR: 209.85.128.0/17
NetName: GOOGLE
NetHandle: NET-209-85-128-0-1
Parent: NET-209-0-0-0-0
NetType: Direct Allocation
NameServer: NS1.GOOGLE.COM
NameServer: NS2.GOOGLE.COM
NameServer: NS3.GOOGLE.COM
NameServer: NS4.GOOGLE.COM
Comment:
RegDate: 2006-01-13
Updated: 2006-06-01

OrgTechHandle: ZG39-ARIN
OrgTechName: Google Inc.
OrgTechPhone: +1-650-318-0200
OrgTechEmail: arin-contact@google.com

# ARIN WHOIS database, last updated 2008-01-25 19:10
# Enter ? for additional hints on searching ARIN’s WHOIS database.

All scans completed, exiting

Se volete chimare Google , fatelo , ma non dite di aver letto quì queste informazioni…. 😀 , scherzo logicamente , ma se volete c’é anche il numero di telefono , quindi fate voi…

…adesso invece andiamo ad aprire il Dmitry per fare una ricerca abbastanza più complessa cercando su http://www.google.com quante più informazioni pssibili , e subito dopo l’ apertura della konsole diamo i seguenti comandi:

[root@bt ~]$ dmitry -winsepffb -o hosts.txt http://www.google.com

dove: “-winsepffb” , è l’ opzione obbligatoria , (basta riferirsi all’ usage per capirlo) , “-o hosts.txt” è l’ opzione che ci andrà a salvare i risultati del whois in un file di testo chiamato appunto “hosts.txt” , e “www.google.com” , è invece il testo riguardante l’ host su cui noi vogliamo fare la ricerca.

E guardate voi che risultato ci restituisce il Dmitry con un comando dato in neanche 10 secondi:

ve la allego in file di testo perché è davvero una lista informazioni enorme.

logo.gif
(cliccate sul file google.txt per vedere il risultato).
***
Ora non voglio fare lo sbalordito , ma mi piacerebbe se qualuno potesse smentirmi…

dove lo trovate voi un tool che in 8/9 secondi ci restituisce una scancione del genere?

In pochissimo tempo Dmitry ci ha dato notizie ed informazioni su Google.com , ha trovato i subdomini , e tutto ciò che poteva interessarci , e poi le opzioni non sono molte , ed è per questo che considero il Dmitry uno strumento fondamentale per il pentesting , anzi credo che se ci si abitua ad usarlo , poi non si sente il bisogno i andare a lavorare con altri whois , almeno per me è così.

ciao a tutti e alla prossima.