Toon posts:

Evaluatie van domeinen met NMAP, welk domein te scannen?

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Als onderdeel van een vulnerability / security assessment gebruik ik NMAP om de netwerken van bepaalde domeinen te evalueren. Het vervelende is alleen dat ik zit met situatie zit dat er domeinen bestaan die doorverwijzen naar een specifiek domein, of een subdomein. Hier kwam ik achter nadat ik de domeinen in een browser ging invoeren. Voorbeeld:

invoer in browser: domein.nl
resultaat: www.domein.nl

Meerdere voorbeelden:

domein.nl
cms.domein.nl

www.domein.nl
cms.domein.nl

www.domein.nl
www.domein.nl/portal

Tot slot heb je ook nog:

www.domein.nl
domein.nl

Mijn vraag is, bij het scannen van een netwerk, is er een wezenlijk verschil tussen deze domeinen?

Als ik www.domein.nl scan met nmap, wordt dan www.domein.nl/portal dan ook meegenomen in de scan? En wat als ik www.domein.nl scan, is dit dan weer wezenlijk anders dan cms.domein.nl scannen? En wat als domein.nl scan, wordt dan cms.domein of www.domein.nl ook meegenomen?

Beetje vaag uitgelegd wellicht, maar hopelijk is het duidelijk wat ik bedoel.

Als ik een lijst met domeinen moet evalueren, hoe zou ik dit het beste kunnen doen?

Uiteindelijk is het de bedoeling dat het netwerk van het domein (website) wordt geëvalueerd waar de gebruiker (websitebezoeker) daadwerkelijk 'gebruik' van maakt.

P.S. In de documentatie van NMAP staat er niets over de evaluatie van subdomeinen of redirects... 8)7

Alle reacties


Acties:
  • 0 Henk 'm!

  • amx
  • Registratie: December 2007
  • Laatst online: 22:14

amx

Een domein is een A-record in DNS. Dat A-record verwijst naar een ip adres. Dat is wat nmap scant.

Acties:
  • +2 Henk 'm!

  • killercow
  • Registratie: Maart 2000
  • Laatst online: 15:05

killercow

eth0

Volgens mij heb je geen idee van wat je aan het doen bent, en kun je dit dus direct ook al niet meer een security assesment noemen.

En domain wijst via een A of AAAA record naar een ipv4 of ipv6 adres.
Met Nmap check je op op TCP niveau poorten open staan (gezien vanaf jouw test-netwerk) op het betreffende geteste IP.

/portal heeft niks met TCP poorten te maken. En subdomeinen die op de zelfde ip's uitkomen volgens de DNS zijn hoef je maar 1 keer te scannen, je scant immers de host niet het domein.

openkat.nl al gezien?


Acties:
  • 0 Henk 'm!

  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 19:03

sh4d0wman

Attack | Exploit | Pwn

Met killercow...

Als je ingehuurd bent om dit voor een bedrijf te doen neem ik aan dat er een scope vastgesteld is.

Als dit alleen op domein niveau gedaan is zul je eerst domain mapping/enumeration moeten toepassen, dan voor elk domein en sub-domein kijken waar ze uitkomen. Vervolgens uitzoeken of dit in de ip-reeks zit welke aan je target behoort. Daarna kun je pas met NMap aan de slag (al zou ik hier liever onetwopunch voor inzetten).

Let ook op shared-hosting / hosting, voordat je het weet scan je iets wat buiten je scope valt of wordt je IP geblacklist omdat je aanvalsverkeer genereerd en de ontvangende partij niet op de hoogte is van de audit.

Het lijkt mij verstanding om je beter in te lezen of wellicht een cursus te volgen om je basis vaardigheden op orde te krijgen.

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.