NetblockTool : Identifiez rapidement la liste des IP appartenant à une entreprise
Vous cherchez à récupérer la liste des IP publiques d'une entreprise facilement ?
NetblockTool est un outil Opensource qui permet de récolter en quelques secondes l'ensemble des plages IP appartenant à une entreprise.
Les données récupérées par le script proviennent de différentes sources d'information : les API ARIN, des recherches sur le portail ARIN et du "dorking" Google.
Comment s'installe l'outil NetblockTool ?
L'outil NetblockTool n'est pas disponible sous forme de package Linux, l'installation de celui-ci se fait en quelques secondes grâce à Git et fonctionne très bien depuis un Kali Linux sous WSL2.
$ git clone https://github.com/NetSPI/NetblockTool.git
$ cd NetblockTool && pip3 install -r requirements.txt
$ python3 NetblockTool.py -v Company
Son usage est très simple et prend par défaut le nom de l'entreprise que vous souhaitez analyser.
$ python NetblockTool.py -v NomDeLentreprise
Le résultat de la commande produira un fichier CSV portant le nom de l'entreprise recherchée. Ce fichier contiendra l'ensemble des adresses plages d'IP appartenant à l'entreprise ciblée.
Pour extraire la liste des IP générées dans le rapport produit, la commande suivante permet de générer un fichier texte contenant uniquement les plages d'IP trouvées :
cat company.csv | sed '1d' | cut -d, -f1 > ipranges.txt
Comment scanner rapidement toutes les IP d'une entreprise ?
Il est ensuite possible d'identifier très facilement tous les services exposés par une entreprise sur Internet, la solution la plus simple est d'utiliser l'outil Masscan qui permet de scanner des ports sur de nombreuses IP dans un temps record.
Voici à titre d'exemple la commande Masscan qui permettra d'identifier l'ensemble des serveurs Web d'une entreprise sur la base du fichier "ipranges.txt" produit précédemment.
sudo masscan -iL ipranges.txt -p80,443 > result.txt
Le fichier "result.txt" contiendra l'ensemble des IP hébergeant un serveur Web sur le port 80 ou 443. Vous pourrez ensuite mener une analyse plus approfondie sur les IP de ce fichier et identifier des failles de sécurité de ces différents serveurs.
Cet article permet de démontrer qu'il est possible en 3 lignes de commandes Linux d'identifier l'ensemble des serveurs Web d'une entreprise.
Ces analyses Masscan se complexifient dès lors que des plages IPV6 sont retournées par NetblockTool. Les plages dépassent généralement la capacité maximum de scan de Masscan.
J'espère que vous avez trouvé cet article utile, n'hésitez pas à rejoindre le Discord Geeek pour échanger sur la cybersécurité et poser vos questions relatives à la lecture de cet article.