Возможные результаты на http(s). Анализ сайтов

Возможные результаты на http(s). Анализ сайтов

Root Wegwarte

Протоколы http и https дают доступ к веб-страницам. Как правило, они доступны на портах 80 и 443 - это порты по умолчанию, и именно к ним мы обращаемся, просто заходя на url из браузера. Но если http(s) используется неким сервисом, то порт может быть другим. Обычно при сканировании смотрят порты 80, 8000, 8080, 8888, 9001... Можно поискать тут (листайте страницы) по слову HTTP. В сканер NeSca многие из них даже забиты по умолчанию.

Что можно найти

Первый шаг анализа - понять, что за объект перед вами. На http(s) живут такие ресурсы:

1. Пустышки. В браузере открывается белый лист. Анализ сводится к проверке исходного кода на наличие неотображаемой информации.

2. Заглушки. Это страницы, создаваемые при установке серверного ПО одновременно с открытием портов. Они стандартны, у каждого из вендоров серверов своя. При необходимости администратор заменяет такую страницу на собственную (см. далее) либо закрывает порт, отвечающий по http(s), чтобы она не отображалась вовсе. Обычно живут на порту 80.

3. Страницы с кодами ошибок. Иногда администраторы подменяют отображаемое по ошибочному запросу, создавая кастомные ответы чаще всего на такие ошибки, как 403 и 404.

4. Веб-интерфейсы сервисов, или т.н. "веб-морды". Это веб-интерфейсы для развёрнутых на сервере приложений. К примеру, "мордой" ip-камеры считается её онлайн-плеер, у роутера это страница настроек. Порт произвольный, зависит от сервиса. Анализ сводится к определению названия и предназначения сервиса или модели устройства, для чего иногда придётся выявить и местоположение. Пробейте все ключевые слова, присутствующие на странице. Более глубинный способ - прочесть HTTP-баннер с помощью nmap:

nmap -Pn -p 80 -sV --script=banner 192.168.1.106

5. Сайты. Будем считать таковыми любые веб-страницы, наполнение которых определяется лишь самим владельцем. Самая разнообразная и интересная категория. Проанализировать сайт - значит, понять, с какой целью его завели и что именно на нём содержится.

Из сайтов отдельно выделим:

- Нестандартные заглушки. Характерная для установленного сервера страница заменяется произвольной. Других страниц нет.

Взамен стандартной заглушки сервера можно найти вот такие "приветственные" страницы

- Эксперименты. Владелец тренируется в веб-дизайне, работе скриптов, веб-программировании. Характерны отдельные бессвязные элементы дизайна, или наоборот - минимум оформления, зато интерактив из одной-двух функций, или даже отдельный неоконченный сервис.

- Домашние. Это личные сетевые площадки, рассказывающие обычно о жизни владельца, его увлечениях. В эпоху до соцсетей и блогов являлись основным способом показать себя другим пользователям сети. Ранее назывались "хомяками" (от англ. home site).

- Официальные. Площадки, принадлежащие организациям, коммерческим, государственным и другим структурам.

- Нет-арт. Основная цель создания образца "сетевого искусства" - это вызвать у посетителя какие-либо переживания или воздействовать на его эстетическое чувство. Для этого автор старается задействовать смесь дизайнерских средств и техник, гипертекстовой парадигмы, программных средств. Нет-арт может быть интерактивным, а может представлять собой одностраничник с парой картинок: главное здесь не объём, а создание эффекта.

- Сетевой квест либо АРГ. Первая (или любая другая) страница сайта оказывается началом в цепочке загадок.

Смысловой анализ сайтов

Как ни банально, но начните с того, чтобы вчитаться в текст и последовательно пройти по всем ссылкам, которые видите. Не игнорируйте внешние ссылки и счётчики просмотров, поскольку они могут сдеанонить ник владельца. Чтобы не держать в краткосрочной памяти, делайте короткие заметки, как в этом посте, или выписывайте на майндкарту, отображая свой путь вглубь. Пока графическое отображение истории браузера остаётся мечтой, попробуйте этот аддон для Chrome. Он отражает связи между пройденными вами страницами. Есть ещё интересные решения для Firefox: раз, два

Примеры и тонкости анализа непонятных ресурсов вы найдёте в этой статье. Не забывайте искать по всем ключевым словам, какие выцепите.

Скользнув глазами по странице, можно не увидеть большую часть ее свойств. Из-за этого можно пропустить важный объект, приняв его за нечто скучное или тривиальное. Поэтому простой просмотр ресурса следует дополнять техническим анализом.

Технический анализ сайтов

0. Получите всю возможную информацию из ip-адреса и домена, см.тут. Это важный момент, иногда даже негативные результаты включают в отчёты.

1. Осмотрите исходный код страницы. В нем может быть неочевидная ссылка: другая страница или директория, чаще всего лишь с библиотеками скриптов. Это может выглядеть, например, так: <a href="page.html"></a>.

Другой типичный контент - это закомментированные (отображаются зелёным) строки с дополнительной информацией. К примеру, описание сайта, ник, почта или имя владельца, ASCII-арт и пр. Иногда можно найти ссылку на аудио- или видеофайл.

Просмотр самих скриптов позволяет точнее узнать, что происходит на сайте, особенно интерактивном. Это экономит время, как в случае с таким вот нетартом, заполненным бесконечными фигурами. Также повторное использование одних и тех же js-файлов - традиционный деанонящий фактор, по которому можно найти другие работы автора.

Судя по коду javascript, вытаскивать эти прямоугольники друг из-под друга можно бесконечно. Они генерируются заново.

2. Поищите поддомены и директории. Для этого есть готовые пентестерские утилиты. Sublist3r ищет поддомены, перебирая закешированное в поисковиках. DirBuster брутфорсит возможные названия директорий и файлов, используя собственные словари.

3. Посмотрите, как выглядел ресурс в архивах web.archive.org и archive.is. Иногда почти пустые страницы оказываются в прошлом насыщенными. Или же на них поначалу лежали личные данные, дополнительная информация, внешние ссылки.

4. В случае с https, вы можете проверить сертификат сайта. Он может содержать некоторую информацию о владельце. Для поиска по сертификатам можно взять, например, https://censys.io/certificates или его шодановский аналог. Например, вбейте туда серийный номер, и поисковик выдаст другие сайты или альтернативные домены.

Параметры, которые можно использовать в запросах к Censys:

parsed.serial_number: поиск по номеру
parsed.fingerprint_sha256: поиск по фингерпринту
parsed.subject.locality: где выдан сертификат

Кнопка для просмотра сертификата в браузере

Дополнительные инструменты

DomEye - анализирует фрагменты публичной информации о сайте и ищет ресурсы, где они также встречаются. Сюда входят различные трекинговые коды рекламных площадок, ID партнёрской программы Amazon, email и другие мелочи. А ещё у него есть расширение для Chrome, чтоб всегда носить с собой в походы по сети (:

Если вашего сайта не нашлось в базе, тулза обещает обыскать его в ближайшие несколько минут, поэтому в случае неудачи повторите поиск позже.

DNSlytics - небольшой агрегатор инструментов. Есть ряд фич, присутствующих и в Maltego, типа указания DNS-сервера, в зоне которого находится сайт. Интересна функция поиска доменов с таким же именем, но на другом домене верхнего уровня (TLD):

В дополнение к одному найденному сайту можно сразу получить
ещё до 50 на похожую тему, среди которых могут быть интересные


Report Page