Enumerazione Dominio
Enumerazione Dominio. cosa serve i tools, con esempi
Enumerazione di Dominio: cos e, a cosa serve e come effettuarla
💻 Cosa e l enumerazione di dominio
L enumerazione di dominio e una tecnica fondamentale nel campo della cybersecurity, usata per scoprire sottodomini, directory e servizi nascosti di un dominio target. Rappresenta uno step cruciale in attivita come penetration test, bug bounty, vulnerability assessment e OSINT.
L obiettivo principale e mappare la superficie di attacco e identificare risorse potenzialmente vulnerabili prima che lo faccia un attaccante.
💡 A cosa serve l enumerazione di dominio
L enumerazione si utilizza per:
- Penetration Testing: simulare attacchi informatici realistici
- Bug Bounty: scoprire sottodomini dimenticati e ambienti non protetti
- Vulnerability Assessment: analizzare i servizi accessibili dall esterno
- Incident Response: ricostruire la struttura di un dominio compromesso
⚙ Strumenti per l enumerazione e dove trovarli
Amass
Tool OSINT tra i piu completi per individuare sottodomini tramite fonti pubbliche, motori di ricerca e certificati SSL.
Dove trovarlo: GitHub OWASP Amass
go install -v github.com/owasp-amass/amass/v3/...@master
Burp Suite
Suite professionale di test web che intercetta traffico HTTP/S e permette scansioni di directory e fuzzing.
Dove trovarlo: PortSwigger Burp Suite
FFUF
Tool moderno e veloce per fuzzing e brute force su directory, sottodomini e parametri web.
Dove trovarlo: GitHub FFUF
go install github.com/ffuf/ffuf/v2@latest
Altri strumenti
- Sublist3r: enumerazione rapida subdomain
- Gobuster: brute force directory e subdomain
- dnsenum, dig, fierce: strumenti classici di analisi DNS
💻 Esempio 1: Enumerazione con Amass
Target: dominio.com
amass enum -d dominio.com
| Sottodominio |
|---|
| www.dominio.com |
| mail.dominio.com |
| vpn.dominio.com |
| test.dominio.com |
mail.dominio.com: server di posta
vpn.dominio.com: accesso remoto
test.dominio.com: ambiente di sviluppo potenzialmente poco sicuro
💻 Esempio 2: Enumerazione con Burp Suite
Procedura:
- Avviare Burp Suite e configurare il browser
- Navigare su http://dominio.com
- In Target → Site map compaiono directory e sottodomini
- Con Intruder si possono effettuare brute force
| Risorsa individuata |
|---|
| http://dominio.com/login |
| http://dominio.com/admin |
| http://blog.dominio.com |
login: pagina di autenticazione
admin: area sensibile
blog.dominio.com: sottodominio separato con CMS
💻 Esempio 3: Enumerazione con FFUF
Wordlist
www
dev
admin
blog
mail
test
Comando
ffuf -u http://FUZZ.dominio.com -w wordlist.txt
| Sottodominio | Status | Size |
|---|---|---|
| mail.dominio.com | 200 | 5231 |
| dev.dominio.com | 200 | 4312 |
| blog.dominio.com | 403 | 98 |
mail.dominio.com: sottodominio attivo
dev.dominio.com: ambiente di sviluppo esposto
blog.dominio.com: risorsa esistente ma protetta
🛠 Come usare Amass, Burp Suite e FFUF insieme
- Amass: raccoglie sottodomini da fonti pubbliche
- Burp Suite: analizza traffico reale e directory
- FFUF: brute force rapido su sottodomini e directory
La combinazione garantisce un analisi completa della superficie di un dominio.
✅ Conclusioni
L enumerazione di dominio e uno step fondamentale per la sicurezza. Usando strumenti come Amass, Burp Suite e FFUF e possibile mappare sottodomini e directory, individuando risorse altrimenti nascoste.
Questa attivita consente di rafforzare la sicurezza aziendale, prevenire exploit e ridurre i rischi di attacco.
Questo articolo e stato generato da chatGPT