Image default
Security

Colete informações sobre domínios com o “Domain Analyzer”

Neste mundo de meu Deus onde precisamos coletar o maior número possível de informações sobre determinados websites, eis que uma ferramenta veio a calhar. Obviamente existem muitas do gênero, mas gostei desta em particular. Você vai entender. Let’s go!

Criada pelo argentinos Garcia Sebastian ([email protected]) e Veronica Valeros ([email protected]), o Domain Analyzer é uma ferramenta de análise de segurança que automaticamente descobre informações sobre determinado domínio. Quando você fornece um nome de domínio, são retornadas diversas informações, dentre elas:

  • Nomes de servidores DNS;
  • Servidores de e-mail;
  • Endereços IPs;
  • Possíveis e-mails que possam existir no Google;
  • Informações sobre SPF;
  • E muuuuuito mais!

Mas o que vem em seguida? Pois bem. Após todas as informações serem armazenadas e organizadas, o Domain Analyzer verifica as portas de cada IP encontrado utilizando o Nmap e executa várias outras verificações de segurança.

Depois que as portas são encontradas, é utilizada a ferramenta crawler.py para indexar em um local as páginas web encontradas. Esta ferramenta tem a opção de baixar arquivos e encontrar pastas abertas.

Fonte: https://n0where.net/domain-analyzer | Domain Analyzer
Fonte: https://n0where.net/domain-analyzer | Domain Analyzer

Características adicionais

Veronica Valeros desenvolveu um web crawler (ou rastreador web) à parte em Python chamado “crawler.py”, com as principais características:

  • Indexa sites http e https;
  • Indexa sites http e https sem utilizar portas comuns;
  • Utiliza expressões regulares para encontrar as tags html ‘href’ e ‘src’, além do conteúdo de links;
  • Identifica links relacionados;
  • Identifica e-mails relacionados ao domínios;
  • Identifica o diretórios ‘index’;
  • Detecta referências para urls, como ‘file:’, ‘feed=’, ‘mailto:’, ‘javascript:’ e outras;
  • Usa CTRL+C paraencerrar o estágio corrente da indexção e continuar trabalhando;
  • Identifica extensões de arquivos (zip, swf, sql, rar, etc);
  • Baixa os arquivos para um diretório:
    • Cada arquivo importando é baixado (imagens, documentos, arquivos compactados);
    • Ou baixa os tipos de arquivos que forem especificados;
    • Ou baixa um conjunto pré-definido de arquivos (como arquivos de documentos: .doc, .xls, .pdf, .odt, .gnumeric, etc).
  • Segue os redirecionamentos utilizando tags HTML e Location JavaScript e códigos de resposta HTTP.

Novas funções na versão

  • World-domination: Você poderá analisar automaticamente toda a Internet (Se você tiver tempo);
  • Robin-Hood: Embora ainda esteja em desenvolvimento, este modo permitirá que você envie automaticamente um e-mail para os e-mails encontrados durante a verificação juntamente com as informações de análise;
  • Robex DNS: Toda vez que você encontrar servidores DNS com Transferência de Zona aberta, será recuperado através do site Robtex outros domínios sendo utilizados por servidor DNS, e os também os analisará automaticamente. Este pode ser um teste sem fim. Todo servidor vulnerável pode ser utilizado por centenas de domínios, que por sua vez, pode estar utilizando outros servidores DNS vulneráveis.

Pré-requisitos

  • Python

É necessário ter o Python instalado em seu Linux. Para maiores informações sobre como instalar, acesse o site abaixo:

http://python.org.br/instalacao-linux

  • Módulo GeoIP

Opcionalmente existe o módulo GeoIP do Python para ser instalado, com o objetivo de mostrar a localização dos endereços IPs encontrados. Para maiores informações, acesse a url abaixo:

https://pypi.python.org/pypi/pygeoip

  • Nmap

Será necessário instalar o Nmap e o Zenmap. Neste post, mostro como instalar.

Instalando

[su_note note_color=”#000000″ text_color=”#04f200″]Tenha bom senso ao utilizar esta ferramenta. Não saia por aí varrendo servidores do governo, pois a sua ação será registrada. Você sabe que o Tor e Proxychains estão aí pra te ajudar…. (entende o que eu digo né?)[/su_note]

Clone o repositório do Domain Analyzer através do comando:

git clone https://github.com/eldraco/domain_analyzer.git

Acesse o diretório domain_analyzer recém-criado e copie todos os arquivos *.py para o diretório /usr/local/bin/:

cd domain_analyzer
sudo cp *.py /usr/local/bin

Exemplo de uso

O Domain Analyzer pode ser utilizado de várias maneiras. Vejamos alguns exemplos:

(Pen tester mode) Analise um domínio completamente, salvando o resultado da varredura em um diretório. Quando o processo estiver terminado, o Zenmap será aberto para mostrar a topologia contendo cada host encontrado durante a varredura.

domain_analyzer.py -d site.gov -o -e

Encontre 10 domínios aleatórios no domínio .gov por exemplo e analise-os completamente (incluindo o rastreamento web). Se encontrar alguma transferência de zona (Zone Transfer) aberta, obtenha mais informações sobre outros domínios através do Robtex!

domain_analyzer.py -d site.gov -k 10 -b

Para outros exemplos, acesse este link.

Conclusão

Espero que tenha gostado deste post. Como falei anteriormente, não saia por ai varrendo servidores alheios, pois os outros poderão não ver com bons olhos o que estiver fazendo. Utilize o conteúdo deste post somente para aprendizado e o utilize na prática quando realmente precisar.

Abraço!

Fonte:

https://n0where.net/domain-analyzer/

Posts similares

Malwares são assinados com certificado roubado de empresa de tecnologia

O Analista

Dispositivos IoT estão lançando ataques contra portas Telnet

O Analista

Lenovo utilizava rootkit para instalar software secretamente

O Analista
O Analista_