CyberSecurity | AMAS

Nail Mammadov
Human Computer Interaction LAB
4 min readJan 17, 2021

AMASS — Automated Attack Surface Mapping (Avtomatlaşdırılmış hücum yeri/ərazisi/obyekti xəritələndirməsi)

İstər hücum edin, istər müdafiyə olunun, hədəfi tam anladığınız zaman uğur qazanmaq şansınız daha yüksəkdir.

Məzmun

  1. Nəyə görə amass ?

2. Quraşdırma prosesi

3. Məlumatları bir yerə toplamaq (intelligence)

4. Enumeration (Burada istifadəçi adları, maşın (machine) adları, şəbəkə resursları kimi məlumatları bir araya gətirmək nəzərdə tutulmuşdur)

5. Vizualizasiya (görüntüləmə)

6. Yeni domenlər CİDR ilə

7. Yeni domenlər ASN ilə

8. Subdomenlərin tapılması

9. Yekun

Diqqət!!! Bu məqalədə istifadə olunan mənbələr hal hazırda aktual deyil. Əsas məqsəd bir çox şirkət tərəfindən müdafiyə məqsədi üçün istifadə olunan bu tool ilə sizi tanış etməkdir.

Amass Hədəflərin hücum obyektində çox yönümlü məlumatlar toplamaq üçün dizayn edilmiş kibertəhlükəsizlik alətidir (tool).

1. Nəyə görə Amass? — Hazır bir çox məqsədə xidmət edən onlarla tool var. Əlbəttə bu toolların içində işimizə yarayanlarını seçmək vaxt alır. Bəziləri bizim axtardığımız məlumatları göstərdiyi halda bir çox toollar eyni məlumatları ya əksik ya da yarımçıq olaraq çıxardır. Hətta bəzən yanlış məlumatlar göstərən toollar görə bilərsiniz. Buna, əsasən “Sosial Mühəndislik” toolları aiddir. Aşağıda bir neçə əsas seçimləri haqqında qısa məlumat verəcəm:

· DNS — Basic (asan) enumeration, Brute force (upon request), Reverse domain sweeping, Subdomain name alterations/permutations (Subdomen adları dəyişikliklər/permutasiyalar)

· Scraping (Qazmaq) — Ask, Baidu, Bing, CommonCrawl, DNSDumpster, DNSTable, Exalead, FindSubdomains, Google, HackerOne, IPv4Info, ViewDNS, Yahoo, Netcraft, PTRArchive

· Certificates (sertifikatlar) — Active pulls, Censys, CertDB, CertSpotter, Crtsh Entrust

· API: AlienVault, BinaryEdge, BufferOver, CIRCL, DNSDB, HackerTarget, Mnemonic, NetworksDB, PassiveTotal, RADb, Robtex, SecurityTrails, ShadowServer, Shodan, Sublist3rAPI, TeamCymru, ThreatCrowd, Twitter, Umbrella, URLScan, VirusTotal

· Web Archives: ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKArchive, UKGovArchive, Wayback

Hər bir tool kifayət qədər böyüdükdən sonra özünün developer komandası yaranır. Bu da həmin toolların uzun müddət aktual qalmasına səbəb olur.

Quraşdırma prosesi:

Go

go get -u http://github.com/OWASP/Amass/…amass enum –list

Docker

docker build -t amass https://github.com/OWASP/Amass.gitdocker run -v ~/amass:/amass/amass enum –list

Homebrew/macOS

brew tap caffix/amassbrew install amassamass enum –list

Snap

sudo snap install amassamass enum –list

Intelligience

Əgər adekvat tədbirlər görmürsənsə gələcəkdə gözlənilməz “surprizlərlə” qarşılaşa bilərsən.

Əgər test mühitiniz hazırdırsa (server test side) subcommandalardan başlaya bilərsiniz. İntel subcommandası altında bəyəndiyim opsiyanı sizə göstərirəm:

· İntel: -addr (IP range), -asn (by ASN) , -org (bu herflerin kecdiyi organizsiyaları tapmaq), -whois (reverse whois), -cidr (göstərilən aralıqda olan demonləri sıralayır)

“uber” hərflərinin keçdiyi organizasiyalara baxaq.

amass intel -org uber18692, NEUBERGER — Neuberger Berman19796, SHUBERT — Shubert Organization42836, SCHUBERGPHILIS45230, UBERGROUP-AS-NZ UberGroup Limited52336, Autoridad Nacional para la Innovaci�n Gubernamental54320, FLYP — Uberflip56036, UBERGROUP-NIX-NZ UberGroup Limited57098, IMEDIA-AS Pierre de Coubertin 3–5 office building63086, UBER-PROD — Uber Technologies63943, UBER-AS-AP UBER SINGAPORE TECHNOLOGY PTE. LTD63948, UBER-AS-AP UBER SINGAPORE TECHNOLOGY PTE. LTD132313, UB3RHOST-AS-AP Uber Technologies Limited134135, UBER-AS-AP Uber Technologies134981, UBERINC-AS-CN Uber Inc135072, SUITCL-AS-AP Shanghai Uber Information Technology Co.135190, UBERCORE-AS Ubercore Data Labs Private Limited136114, IDNIC-UBER-AS-ID PT. Uber Indonesia Technology267015, ESADINET — EMPRESA DE SERVICOS ADM. DE ITUBERA LTD

-cidr subcommandası vasitəsilə qeyd olunan aralıqda host olan domenlərə baxmaq

amass intel -ip -src -cidr 104.154.0.0/15

Enumeration

Ən sadə nümunə. Verilən domenə görə subdomenlərin müəyyənləşdirilməsi:

amass enum -ip -d example.com
  • demo opsiyasının istifadəsi:

Enum opsiyası haqqında:

· enum -d subdomenlər üçün, -brute əlavə subdomenlər, və -src

nəticələri görmək üçün hansı texnikaların istifadə olunduğunu görə bilərsiniz.

Vizualizasiya

Nəticələri müxtəlif kitabxanalardan istifadə edərək görə bilərsiniz. Bu kitabxanalardan ən maraqlısı D3 — dür.

amass viz -d3 domains.txt -o 443 /your/dir/

CİDR vasitəsilə yeni domenlərə baxmaq

amass intel -ip -cidr 100.100.0.0/15

ASN vasitəsilə yeni domenlərə baxmaq

amass intel -asn 111111

Subdomenlərin tapılması

Artıq əlinizdə bir neçə domen olduqdan sonra subdomenləri axtarmağa başlaya bilərsiniz:

amass enum -d -ip -src example.com

Yekun

amass həm hücum edən tərəfin həm də müdafiə olunan tərəfin özünü inkişaf etdirməsi üçün ideal toollardan biridir. Əlbəttə bu tip toollar tapmaq mümkündür, lakin bir çox toollar çox qısa müddətdən sonra müxtəlif səbəblərə görə (support, privacy-policy və s.) fəaliyyətini dayandırır. Ehtiyacımız olan məlumatları tək yerdən əldə edib idarə etmək daha effektivdir.

Qabil Əliyev

BUTA.İO komandasının yazarı : Qabil Əliyev

--

--