Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: d0r127 en Diciembre 21, 2016, 10:06:03 AM

Título: Dnstwist
Publicado por: d0r127 en Diciembre 21, 2016, 10:06:03 AM
Buenas queria compartir esta herramienta, se llama Dnstwist.

Descripcion

Dnstwist genera una lista de dominios potenciales de phishing y luego comprueba para ver si están registrados. Además, puede comprobar si el servidor de correo de registro MX se puede utilizar para interceptar e-mails mal dirigidos y puede generar hashes erroneos de las páginas web para ver si son sitios de phishing funcionando.

Caracteristicas

-Amplia gama de algoritmos eficientes de fuzzing de dominio
-Nombres de dominio internacionalizados (IDN)
-Resuelve los nombres de dominio a IPv4 e IPv6
-Realiza consultas de NS y registros MX
-Evalúa la página web similitud con los hashes difusos para encontrar sitios de phishing
-Genera variantes de dominio adicionales que utilizan archivos de diccionario
-información de ubicación GeoIP
-Captura HTTP y servicios SMTP
-Realiza operaciones de búsqueda WHOIS para la creación y modificación de la fecha
- Puedes exportarlo en formato CSV y JSON

Instalacion

Yo lo he instalado en Windows.

git clone https://github.com/elceef/dnstwist
c:\python27\python.exe -m pip install -r requirements.txt

Uso

-h, --help              muestra el menu de ayuda
-a, --all                 muestra todos los DNS
-b, --banners          determinar HTTP y SMTP
-c, --csv                 exportar en formato csv
-d FILE, --dictionary FILE  genera un diccionario para utilizarlo en los dominios
-g, --geoip               GeoIP localizacion
-j, --json                  exportar en formato json
-m, --mxcheck          comprueba si el host MX puede ser usado para interceptar e-mails
-r, --registered          muestra solo los nombres de dominio registrado
-s, --ssdeep              Busca las webs y compara los hashes
-t NUMBER, --threads NUMBER empieza un numero de hilos especificos (por defecto: 10)
-w, --whois               realiza un whois
--nameservers LIST   Lista los nombre de los servidores separados por comas
--port PORT              especificar el puerto de escucha

Ejemplo

(http://i.imgur.com/YCFHlRz.png)
si observais en la parte de la izquierda la herramienta identifica cual es el dominio original




Un saludo biacheesss