サイトで使われている技術を調べる
今日のタブ記事
まあ正直どのサイトでどんな技術が使われているかを知りたいという機会自体は少ないんだけど、こういうのかなり好きなので手法を知っておこうと思って読んだ。
もともと Wappalyzer は入れているので気になるサイトの技術スタックをチラ見することはできたんだけど、Http ヘッダーの Server とか X-Powered-By とか全然知らなかったし、CSRF トークンの名前で Rails かどうか分かるみたいなのも面白かった。こういう役に立つかは置いといてハックっぽい感じなのがすごく好き。
それと、Fastly が障害で落ちたときに CloudFront 使ってるとかなんか色々な情報をぱぱっと調べられるのっていいな〜と漠然と思っていたので、whois とか名前を聞いたことのあるやつをちょっと詳しく知る機会にもなってよかった。
個人的気になったやつ ↓
SPF レコード
送信メールがなりすましかどうか判断するために送信元のサービスを SPF レコードに登録する必要がある、らしい(初めて知った)
以下、記事の引用で GitLab の情報をdig
コマンドで調べたときの情報
dig gitlab.com txt
;; ANSWER SECTION:
gitlab.com. 300 IN TXT "v=spf1 include:mail.zendesk.com include:_spf.google.com include:spf.recurly.com include:mktomail.com include:_spf.salesforce.com include:_spf-ip.gitlab.com -all"
こんなに情報見れるのか!とシンプルにわくわくしてしまった。
SSL サーバー証明書
記事内では「ここから得られる情報は多くない」と書いてあるんだけど、個人的に SSL とかに疎いのでちょっと気になった。
SSL 証明書の設定の安全性を確認できるサイトがあるというのも初めて知ったのでメモ。
SSL Server Test (Powered by Qualys SSL Labs)
ping
ping コマンド、知ってはいたけど普段ほぼ使う機会がなくて、OS 情報が得られるのを知ってびっくり。
TTL(Time To Live)値が取得できるのはなんとなく知ってたけど。知らないことだらけだ。
↓ 記事引用
ping -c1 example.com
PING example.com (xx.xxx.xxx.xx): 56 data bytes
64 bytes from xx.xxx.xxx.xx: icmp_seq=0 ttl=50 time=182.884 ms
初期値は Linux が 64、Windows が 128、Unix が 255 らしいが、ルーターを 1 台通過するたびに減るということなので、たぶん56 data bytes
というやつだろうか、と思ったけど記事をよく読んだら普通にttl
の話だった。
試しにrandom.tagucch.dev
に ping を送ってみたところこんな感じだった。
tagucch@tagucch random.tagucch.dev % ping -c1 random.tagucch.dev
PING cname.vercel-dns.com (xx.xx.xx.xx): 56 data bytes
64 bytes from xx.xx.xx.xx: icmp_seq=0 ttl=120 time=27.346 ms
--- cname.vercel-dns.com ping statistics ---
1 packets transmitted, 1 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 27.346/27.346/27.346/0.000 ms
ttl が 120 ってことは……128?と思ったけど、vercel-dns.com に ping を送ってるし、vercel はドイツにあるから 100 以上のルーターを経由している……という認識なんだけど、あっているのだろうか……?
※追記
traceroute
コマンドで通過したルーターの情報を調べられるというのをやってなかったのでやってみたところ、traceroute random.tagucch.dev
は 64 まで表示された。ということは単純に 64 個のルーターを通過しているということ、なのかな?
通ったルーターの情報は、IP アドレスが表示されるものと表示されないもの(48 * * *
みたいな感じ)があった。
WHOIS
出たな whois。
登録年月日、ネームサーバー、レジストラなどが分かるらしい。すげ〜。
Web サービスとして色々出てるけど、普通にwhois [調べたいドメイン]
で出てきた。項目は大量にあった。
やっちゃダメな方法
これはちゃんと頭に入れておこう。
- ポートスキャンツールを使って開いているポートをチェックするのは攻撃とみなされる可能性がある
- サーバー情報の識別ツールや脆弱性検査ツールを使うのは疑似攻撃の可能性もあるので管轄外のサイトで使うのは危険
その他
このサイトは怪しい広告とか URL とか調べようとしたときにちょいちょい見たことあるけどどうやって作られてるのか気になる。
これは単純に良さそうと思ったのでメモ。