Categories: ⚔️, Tool0.9 min read

NetblockTool

Una delle fasi più importanti durante un Penetration Test (soprattutto se in modalità BlackBox) è la ricognizione sul perimetro del target.

Più vasta e completa sarà la nostra ricognizione, maggiori saranno le possibilità di trovare punti d’interazione con il target.

Uno degli obiettivi, durante questa fase, è determinare gli indirizzi IP usati dall’ enviroment target: hosts (Server o Client), Firewall, Switch, Routers, etc… Per farlo esistono varie tecniche Zero touch e Light touch.

NetblockTool (scritto in Python) è uno strumento aggiuntivo, utile nella fase di Recon e Scanning, che ci aiuta a popolare una lista di IP appartenenti a una data company.

I dati vengono raccolti in modalità Zero touch, carpiti mediante terze parti (Dorking, ad esempio. Nessun traffico verso il target).

Inoltre, interroga direttamente i database #RIRs (Regional Internet Registries) al fine di estrapolare informazioni sui gruppi di IP assegnati a una determinata company (IPv4 e IPv6). Difatti, solitamente, molti record includono anche il blocco CIDR (Classless Inter-Domain Routing) che ci aiuta a determinare la grandezza della Network. Ad ogni Netblocks viene assegnato uno score di attendibilità.

 

Download al link:  https://github.com/NetSPI/NetblockTool

Go to Top