DNS

KALI LINUX DNS OBHLIADKA

KALI LINUX DNS OBHLIADKA

DNS Reconnaissance je časť zhromažďujúca informácie pre penetračné testovanie. Používa sa tam, kde sa vykonáva penetračné testovanie.  Môže zhromažďovať a zhromažďovať všetky typy informácií o záznamoch a cieľovom serveri. Neovplyvňuje to nijaké adresy IP; preto je najlepšie použiť ich na kontrolu alebo zverejnenie informácií o akejkoľvek sieti. Toto je možné iba pre tie siete alebo organizácie, ktoré nekontrolujú prenosy DNS. Medzi typy výčtu, ktoré vykonávajú, patria napríklad zónové prevody doménového spätného vyhľadávania a štandardný záznam o hrubej sile hostiteľa, výčet, úlovok, snooping, práca so zväčšením a tiež Google Luca.

Nástroje:

Na zhromažďovanie informácií DNS sú k dispozícii rôzne nástroje. Nasleduje niekoľko nástrojov pre DNS Reconnaissance.

DNSRecon:

Používa sa na zhromažďovanie informácií DNS a bol vyvinutý pythonovským skriptom.

NMAP:

Tento nástroj je k dispozícii aj v kali a môžete si ho stiahnuť z nasledujúceho odkazu

Maltego:

Tento nástroj nie je k dispozícii zadarmo. Bola vyvinutá spoločnosťou Paterva a používa sa pre open-source inteligenciu a forenznú analýzu.

DNSEnum:

Tento nástroj sa používa na vymenovanie informácií DNS a na vyhľadanie nesúvislých blokov IP.

Divoký:

Môže sa automaticky prenášať na Brute-force z prenosu zón DNS. Dostupné sú aj online nástroje, napríklad DNSdumpster.com, ale majú obmedzenie iba na 100 domén.

Techniky:

Vykonajte prenos zóny DNS: použitie tejto techniky môže získať najdôležitejšie informácie. Dnes ju však nemôžete použiť z dôvodu implementácie bezpečnostných kontrol organizáciami.

Vykonajte hrubú silu DNS: Nástroj obsahuje súbor so zoznamom mien. Pokusom o každú položku v súborovom nástroji sa vyriešia záznamy A, AAA a CNAME oproti poskytnutej doméne.

Vykonajte spätné vyhľadávanie: Pre daný rozsah adries IP vykoná nástroj CDIR vyhľadávanie záznamu PTR.

Zóna chôdze: Interné záznamy sa odhalia, ak zóna nie je správne nakonfigurovaná. Tieto informácie umožňujú hackerom mapovať hostiteľov sietí.

Nie všetky nástroje dokážu dané techniky. Na získanie ideálnych informácií sa uprednostňuje použitie viac ako jedného nástroja.

Krok 1 Dig pre informácie DNS:

Dig je nástroj, ktorý pomáha vyriešiť šialené problémy s DNS, pretože ľudia robia divné veci a keď sa pokúšate nastaviť hosting, narazíte na slot. Takže, poviem ti niečo o výkope. Dig je jednoduchý nástroj, ale má veľa funkcií, pretože DNS má veľa funkcií, a dig robí nástroj príkazového riadku zabudovaný do systému Linux tak, že si myslí, že existuje port, ktorý nájdete pre iné operačné systémy. Je to však rýchly spôsob dotazovania priamo na rôznych serveroch DNS, aby ste zistili, či existujú záznamy, ktoré sa zobrazujú odlišne z jedného miesta na druhé. Dig sa robí kvôli získaniu informácií o autoritatívnom názve a tiež k získaniu názvu servera.

Poďme kopať do SANS.

$ dig sans.org

Môžete vidieť, že zachytáva IP adresu sans.org, i.e., 45.60.31.34

Teraz, ak chceme nájsť ich e-mailové servery, jednoducho pridáme mx na koniec príkazu, ako je uvedené nižšie:

$ dig sans.org mx

Ako vidíte na tomto použití, môžeme získať prístup k e-mailovým serverom, ktoré používa server SANS, ak je niekto ochotný posielať anonymné alebo hromadné e-maily.

Krok 2 Otvorte Dnsenum

Dnsenum je nástroj, ktorý vlastnia kali a Backtrack a ktorý robí všetko, čo robili, a oveľa viac. Kde ho nájdete? Nájdete ho tak, že sa v aplikáciách priblížite k DNSenum.


Keď budete postupovať podľa vyššie uvedeného postupu, otvorí sa obrazovka pomocníka DNSenum, ako je uvedené nižšie. DNSEnum nájde subdomény, ktoré sú skryté pred očami verejnosti.

Krok 3 Spustite Dnsenum

Využime tento jednoduchý, ale efektívny nástroj proti SANS, a pomocou dotazu na doménu vyhľadajte ďalšie informácie týkajúce sa ich serverov a subdomén. Je dôležité si uvedomiť, že celý tento prieskum je pasívny. Obeť nikdy nebude vedieť, že ukladáme disky do jej systémov, pretože sa ich systémov vôbec nedotýkame, iba servery DNS vyzerajú ako normálna prevádzka.

$ dnsenum sans.org -f / usr / share / dirbuster / wordlists / adresáre.jbrofuzz

Pri výbere zoznamu slov by ste mali byť naozaj opatrní. Sú tu spomenuté takmer všetky subdomény každej organizácie. Mohlo by to spôsobiť, že budete čeliť niektorým ťažkostiam.

$ vyhľadajte zoznam slov

Ďalším krokom je hľadanie subdomén v rámci sans org.

Pomocou DNSenum môžeme nájsť subdomény. Ako už bolo spomenuté, zoznam slov je rozhodujúcou súčasťou vášho úspechu. Názvy subdomén sú vo všeobecnosti jednoduché bežné slová ako školenie, testovanie atď.

Tento proces je časovo náročný, takže je únavný, musíte však zostať v pokoji. Wordlist má veľa výhod. Pomôže vám nájsť všetky skryté informácie o serveroch a všetko, čo skryjete. Poskytne vám všetky údaje, ktoré ste hľadali.

Záver

Prieskum DNS zhromažďuje počas penetrácie všetky informácie na serveri. Na serveri Kali Linux sa najlepšie používajú nástroje DNS. Dúfam, že tento stručný popis prieskumu DNS a jeho nástrojov je pre vás dostatočný na pochopenie. Ak to fungovalo pre vás, môžete ich zdieľať so svojimi priateľmi.

Hry Top 5 kariet na zachytávanie hier
Top 5 kariet na zachytávanie hier
Všetci sme videli a milovali streamovanie hier na YouTube. PewDiePie, Jakesepticye a Markiplier sú iba niektorí z najlepších hráčov, ktorí zarobili mi...
Hry Ako vyvíjať hru v systéme Linux
Ako vyvíjať hru v systéme Linux
Pred desiatimi rokmi by len málo používateľov Linuxu predpovedalo, že ich obľúbený operačný systém bude jedného dňa populárnou hernou platformou pre k...
Hry Open source porty komerčných herných strojov
Open source porty komerčných herných strojov
Na hranie starých i niektorých z nedávnych herných titulov je možné využiť bezplatné hry s otvoreným zdrojom a multiplatformové herné enginy. V tomto ...