CyberSecurity | AMAS
AMASS — Automated Attack Surface Mapping (Avtomatlaşdırılmış hücum yeri/ərazisi/obyekti xəritələndirməsi)
İstər hücum edin, istər müdafiyə olunun, hədəfi tam anladığınız zaman uğur qazanmaq şansınız daha yüksəkdir.
Məzmun
- Nəyə görə
amass
?
2. Quraşdırma prosesi
3. Məlumatları bir yerə toplamaq (intelligence)
4. Enumeration (Burada istifadəçi adları, maşın (machine) adları, şəbəkə resursları kimi məlumatları bir araya gətirmək nəzərdə tutulmuşdur)
5. Vizualizasiya (görüntüləmə)
6. Yeni domenlər CİDR ilə
7. Yeni domenlər ASN ilə
8. Subdomenlərin tapılması
9. Yekun
Diqqət!!! Bu məqalədə istifadə olunan mənbələr hal hazırda aktual deyil. Əsas məqsəd bir çox şirkət tərəfindən müdafiyə məqsədi üçün istifadə olunan bu tool ilə sizi tanış etməkdir.
Amass Hədəflərin hücum obyektində çox yönümlü məlumatlar toplamaq üçün dizayn edilmiş kibertəhlükəsizlik alətidir (tool).
1. Nəyə görə Amass? — Hazır bir çox məqsədə xidmət edən onlarla tool var. Əlbəttə bu toolların içində işimizə yarayanlarını seçmək vaxt alır. Bəziləri bizim axtardığımız məlumatları göstərdiyi halda bir çox toollar eyni məlumatları ya əksik ya da yarımçıq olaraq çıxardır. Hətta bəzən yanlış məlumatlar göstərən toollar görə bilərsiniz. Buna, əsasən “Sosial Mühəndislik” toolları aiddir. Aşağıda bir neçə əsas seçimləri haqqında qısa məlumat verəcəm:
· DNS — Basic (asan) enumeration, Brute force (upon request), Reverse domain sweeping, Subdomain name alterations/permutations (Subdomen adları dəyişikliklər/permutasiyalar)
· Scraping (Qazmaq) — Ask, Baidu, Bing, CommonCrawl, DNSDumpster, DNSTable, Exalead, FindSubdomains, Google, HackerOne, IPv4Info, ViewDNS, Yahoo, Netcraft, PTRArchive
· Certificates (sertifikatlar) — Active pulls, Censys, CertDB, CertSpotter, Crtsh Entrust
· API: AlienVault, BinaryEdge, BufferOver, CIRCL, DNSDB, HackerTarget, Mnemonic, NetworksDB, PassiveTotal, RADb, Robtex, SecurityTrails, ShadowServer, Shodan, Sublist3rAPI, TeamCymru, ThreatCrowd, Twitter, Umbrella, URLScan, VirusTotal
· Web Archives: ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKArchive, UKGovArchive, Wayback
Hər bir tool kifayət qədər böyüdükdən sonra özünün developer komandası yaranır. Bu da həmin toolların uzun müddət aktual qalmasına səbəb olur.
Quraşdırma prosesi:
Go
go get -u http://github.com/OWASP/Amass/…amass enum –list
Docker
docker build -t amass https://github.com/OWASP/Amass.gitdocker run -v ~/amass:/amass/amass enum –list
Homebrew/macOS
brew tap caffix/amassbrew install amassamass enum –list
Snap
sudo snap install amassamass enum –list
Intelligience
Əgər adekvat tədbirlər görmürsənsə gələcəkdə gözlənilməz “surprizlərlə” qarşılaşa bilərsən.
Əgər test mühitiniz hazırdırsa (server test side) subcommandalardan başlaya bilərsiniz. İntel subcommandası altında bəyəndiyim opsiyanı sizə göstərirəm:
· İntel: -addr (IP range), -asn (by ASN) , -org (bu herflerin kecdiyi organizsiyaları tapmaq), -whois (reverse whois), -cidr (göstərilən aralıqda olan demonləri sıralayır)
“uber” hərflərinin keçdiyi organizasiyalara baxaq.
amass intel -org uber18692, NEUBERGER — Neuberger Berman19796, SHUBERT — Shubert Organization42836, SCHUBERGPHILIS45230, UBERGROUP-AS-NZ UberGroup Limited52336, Autoridad Nacional para la Innovaci�n Gubernamental54320, FLYP — Uberflip56036, UBERGROUP-NIX-NZ UberGroup Limited57098, IMEDIA-AS Pierre de Coubertin 3–5 office building63086, UBER-PROD — Uber Technologies63943, UBER-AS-AP UBER SINGAPORE TECHNOLOGY PTE. LTD63948, UBER-AS-AP UBER SINGAPORE TECHNOLOGY PTE. LTD132313, UB3RHOST-AS-AP Uber Technologies Limited134135, UBER-AS-AP Uber Technologies134981, UBERINC-AS-CN Uber Inc135072, SUITCL-AS-AP Shanghai Uber Information Technology Co.135190, UBERCORE-AS Ubercore Data Labs Private Limited136114, IDNIC-UBER-AS-ID PT. Uber Indonesia Technology267015, ESADINET — EMPRESA DE SERVICOS ADM. DE ITUBERA LTD
-cidr subcommandası vasitəsilə qeyd olunan aralıqda host olan domenlərə baxmaq
amass intel -ip -src -cidr 104.154.0.0/15
Enumeration
Ən sadə nümunə. Verilən domenə görə subdomenlərin müəyyənləşdirilməsi:
amass enum -ip -d example.com
- demo opsiyasının istifadəsi:
Enum opsiyası haqqında:
· enum -d subdomenlər üçün, -brute əlavə subdomenlər, və -src
nəticələri görmək üçün hansı texnikaların istifadə olunduğunu görə bilərsiniz.
Vizualizasiya
Nəticələri müxtəlif kitabxanalardan istifadə edərək görə bilərsiniz. Bu kitabxanalardan ən maraqlısı D3 — dür.
amass viz -d3 domains.txt -o 443 /your/dir/
CİDR vasitəsilə yeni domenlərə baxmaq
amass intel -ip -cidr 100.100.0.0/15
ASN vasitəsilə yeni domenlərə baxmaq
amass intel -asn 111111
Subdomenlərin tapılması
Artıq əlinizdə bir neçə domen olduqdan sonra subdomenləri axtarmağa başlaya bilərsiniz:
amass enum -d -ip -src example.com
Yekun
amass
həm hücum edən tərəfin həm də müdafiə olunan tərəfin özünü inkişaf etdirməsi üçün ideal toollardan biridir. Əlbəttə bu tip toollar tapmaq mümkündür, lakin bir çox toollar çox qısa müddətdən sonra müxtəlif səbəblərə görə (support, privacy-policy və s.) fəaliyyətini dayandırır. Ehtiyacımız olan məlumatları tək yerdən əldə edib idarə etmək daha effektivdir.
BUTA.İO komandasının yazarı : Qabil Əliyev