当該アカウントのメールボックス内のデータ(メールアドレス、氏名、メール本文、添付ファイル)学内関係者宛て・・・ 330 件大学部外者宛て・・・ 139 件
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2023-188】沖縄県立看護大学 情報セキュリティインシデントの発生について 2023年5月16日
サブドメイン列挙ツール:Sublist3r
セキュリティ研究やペネトレーションテスティングにおいて有用な一つのツール、Sublist3rの紹介。Sublist3rは、特定のドメインに対するすべてのサブドメインを列挙するためのPython製のオープンソースツール。その能力はOSINT(Open Source Intelligence)の一環であり、公開情報から情報を収集します。
Sublist3rとは何か?
簡単に言うと、Sublist3rは様々な検索エンジン(Google、Yahoo、Bing等)と人気のあるツールのAPI(Netcraft、Virustotal、ThreatCrowd、SSL Certificates Transparency Logsなど)を利用して、特定のドメインのすべてのサブドメインを探し出すツールです。
なぜSublist3rが必要なのか?
サブドメインの発見は、情報収集フェーズにおいて非常に重要です。特定のドメインがどのように構築され、どのサーバーが公開されているかを理解するための重要な手段となります。
Sublist3rの簡単な使い方
それでは、実際にSublist3rをどのように使うのかを見てみましょう。
1.インストール: まずはGitHubからSublist3rをクローンします。
git clone https://github.com/aboul3la/Sublist3r.git
2.次に、Sublist3rディレクトリに移動し、必要なPythonライブラリをインストールします。
cd Sublist3r
pip install -r requirements.txt
3.使用方法: 基本的な使用方法は非常にシンプルです。以下のコマンドを使用して特定のドメイン(ここでは"example.com")のサブドメインを列挙します。
python sublist3r.py -d example.com
これだけで、Sublist3rが「example.com」のすべてのサブドメインを探し出してくれます。
Sublist3rは、セキュリティテストやネットワーク分析において非常に役立つツールです。特にOSINTに関心がある方はぜひ一度お試しください。ただし、正当な理由と許可がない限り、他人のドメインでこれを使用しないでください。
【セキュリティ事件簿#2023-187】三井住友カード株式会社 ご利用代金明細書の有料化ご案内DMに関するお詫び 2023年5月24日
【セキュリティ事件簿#2023-184】大槌町 不正アクセスに伴う個人情報の漏えいのおそれがある事案が発生いたしました 2023年5月15日
【セキュリティ事件簿#2023-183】エーザイ株式会社 不正アクセスによる個⼈情報流出の可能性に関するお詫びとご報告 2023年5月19日
- 当社ら管理の Microsoft Teams へプロジェクト等で招待された方(単に Teams 会議に招待された方は対象外です)
- 当社ら管理の Microsoft SharePoint へのアクセス権を付与された方
- 当社ら管理の Microsoft 365 グループ(メーリングリスト)に登録された方
- 当社ら管理の ID 管理システムに登録された方(業務委託会社等)
【セキュリティ事件簿#2023-182】函館大谷高等学校 個人情報漏えいの疑いに関するお詫びとご報告 2023年4月17日
- 令和4年3月18日16時16分 令和4年度 新入生134名分
- 令和4年3月18日16時26分 上に同じ
- 令和3年3月18日13時19分 令和3年度新入生106名、在校生1名および新任職員3名分
- 受検番号
- 氏名
- 氏名カタカナ
DNS調査のツールとその使用方法(DNSRecon)
ネットワークセキュリティは現代の情報技術に不可欠な部分であり、DNSReconはその中でも強力なツールの一つです。DNSReconはDNS(ドメインネームシステム)情報を調査するためのツールで、セキュリティ分析やペネトレーションテストにおいて重宝します。今回はこのツールの概要と基本的な使用方法について解説します。
DNSReconとは?
DNSReconは、特定のドメインに関するDNSレコードを探索し、ゾーン転送を試み、DNSサーバーへのブルートフォース攻撃を行うなど、DNS情報収集のためのツールです。
DNSReconの基本的な使用方法
以下にDNSReconを使用する際の基本的なコマンドの一部を示します。
・特定のドメインのDNSレコードの確認
bashdnsrecon -d example.com
上記のコマンドは、example.comに関連する一般的なDNSレコード(A、MX、NSなど)を探索します。
・ゾーン転送の試行
bashdnsrecon -d example.com -a
このコマンドは、ドメインexample.comに対してゾーン転送を試みます。これにより、ドメインに関連する詳細なDNS情報が得られます。
・DNSサーバーのブルートフォース攻撃
bashdnsrecon -d example.com -D subdomains.txt -t brt
このコマンドは、subdomains.txtにリストされたサブドメインに対してブルートフォース攻撃を試みます。
注意:DNSReconは情報収集ツールであり、適切な権限なく使用すると法的な問題を引き起こす可能性があります。常に適切な許可を得てから使用してください。
まとめ
DNSReconはDNS調査のためのパワフルなツールで、適切に使用するとセキュリティ分析やペネトレーションテストにおける重要な情報を得ることができます。この記事を通じて、基本的な使用方法について理解できたことを願っています。これからも安全なネットワークを保つために、これらのツールをうまく活用していきましょう。