Kali Linux DNS Reconnaissance

Kali Linux DNS Reconnaissance

DNS Reconnaissance jest częścią zbierania informacji do testowania penetracji. Jest używany tam, gdzie przeprowadzane są testy penetracyjne. Może gromadzić i gromadzić wszystkie rodzaje informacji na temat rekordów i serwera docelowego. Nie wpływa to na żadne adresy IP; Dlatego najlepiej jest użyć do sprawdzania lub ujawnienia informacji o dowolnej sieci. Jest to możliwe tylko dla tych sieci lub organizacji, które nie sprawdzają ruchu DNS. Tak więc rodzaje wyliczenia, które wykonują, obejmują transfery strefowe Odwrotne wyszukiwania i hosta Brute Force Standardowy rekord, wyliczenie, chwytanie szpiegowania, zoom, a także Google Luca.

Narzędzia:

Aby zebrać informacje DNS, dostępne są różne narzędzia. Oto kilka narzędzi do rozpoznania DNS.

Dnsrecon:

Służy do gromadzenia informacji DNS i został opracowany przez skrypt Python.

NMAP:

To narzędzie jest również dostępne w Kali i możesz je pobrać z następującego linku

Maltego:

To narzędzie nie jest dostępne za darmo. Został opracowany przez Paterva i jest wykorzystywany do inteligencji i kryminalistyki typu open source.

Dnsenum:

To narzędzie służy do wyliczania informacji DNS i do odkrywania niekonkurencyjnych bloków IP.

Zaciekły:

Może automatycznie przenieść się do brutalnej siły z transferu strefy DNS. Narzędzia online są również dostępne jak DNSDumpster.com, ale mają ograniczenie tylko do 100 domen.

Techniki:

Wykonaj transfer strefy DNS: Zastosowanie tej techniki może uzyskać najważniejsze informacje. Nie można go jednak dziś używać z powodu wdrożenia kontroli bezpieczeństwa przez organizacje.

Wykonaj brutalną siłę DNS: Plik zawierający listę nazw jest dostarczany do narzędzia. Próbując każdego wpisu w narzędziu pliku, rozwiązuje rekordy A, AAA i.

Wykonaj odwrotne wyszukiwanie: Dla danego narzędzia CDIR zakresu IP wykona wyszukiwanie rekordów PTR.

Walking strefy: Wewnętrzne zapisy są odkryte, jeśli strefa nie jest prawidłowo skonfigurowana. Informacje pozwalają hakerom na mapowanie hostów sieciowych.

Nie wszystkie narzędzia mogą wykonywać podane techniki. Preferowane jest użycie więcej niż jednego narzędzia do uzyskania idealnych informacji.

Krok 1 wykop dla DNS Informacje:

DIG jest narzędziem, które pomaga rozwiązać szalone problemy DNS, ponieważ ludzie robią dziwne rzeczy, a kiedy próbujesz skonfigurować hosting, wpadasz na miejsce. Więc pozwól, że opowiem o wykopieniu. DIG jest prostym narzędziem, ale ma wiele funkcji, ponieważ DNS ma wiele funkcji, a DIG robi narzędzie wiersza poleceń wbudowanych w Linux, myśląc, że istnieje port, który można znaleźć dla innych systemów operacyjnych. Ale jest to szybki sposób na bezpośrednio zapytanie na różne serwery DNS, aby sprawdzić, czy istnieją rekordy, które są wyświetlane inaczej niż jedno miejsce do drugiego. DIG odbywa się, aby uzyskać informacje o autorytatywnej nazwie, a także w celu uzyskania nazwy serwera.

Zgłębiajmy się w sans.

$ dig sans.org

Możesz zobaczyć, jak pobiera adres IP SANS.org, i.mi., 45.60.31.34

Teraz, jeśli chcemy znaleźć ich serwery e -mail, po prostu dodajemy MX na koniec polecenia, jak pokazano poniżej:

$ dig sans.org mx

Jak widać za pomocą tego, możemy uzyskać dostęp do serwerów e -mail, które SANS używa, jeśli ktoś jest skłonny wysłać anonimowy lub masowy e -mail.

Krok 2 Otwórz Dnsenum

Dnsenum to narzędzie, które własne Kali i Backtrack, które robi wszystko, co robiło i wiele więcej. Gdzie to znaleźć? Można go znaleźć, zbliżając się do DNSenum w aplikacjach.


Po postępowaniu wspomnianej powyżej procedury ekran pomocy DNSenum otworzy się jak poniżej. Dnsenum znajduje subdomeny ukryte przed okiem opinii publicznej.

Krok 3 Uruchom dnsenum

Użyjmy tego prostego, ale skutecznego narzędzia przeciwko SANS i poprzez zapytanie do domeny poszukaj dodatkowych informacji dotyczących ich serwerów i subdomenów. Należy zauważyć, że cały ten rozpoznanie jest pasywny. Ofiara nigdy nie dowiemy się, że obracamy ich systemy, ponieważ wcale nie dotykamy ich systemów, tylko serwery DNS wyglądają jak normalny ruch.

$ dnsenum sans.org -f/usr/share/dirbuster/listy słów/katalogi.Jbrofuzz

Powinieneś być bardzo ostrożny, wybierając listę słów. Niemal wymieniane są tam wszystkie subdomeny każdej organizacji. Może to spowodować, że będziesz miał trudności.

$ zlokalizuj listę słów

Kolejnym krokiem jest poszukiwanie subdomen w ramach Sans Org.

Z pomocą DNSenum możemy znaleźć subdominy. Jak wspomniano wcześniej, lista słów jest kluczową częścią twojego sukcesu. Zasadniczo nazwy subdomeny są prostymi rutynowymi słowami, takimi jak trening, test itp.

Ten proces jest czasochłonny, więc staje się żmudny, ale musisz zachować spokój. Lista słów ma wiele korzyści. Pomaga znaleźć wszystkie ukryte informacje z serwerów oraz wszystko, co jest przez ciebie ukryte. Zapewni ci całe dane, których szukałeś.

Wniosek

DNS Reconnaissance gromadzi wszystkie informacje na serwerze podczas penetracji. Narzędzia DNS najlepiej używać w Kali Linux. Mam nadzieję, że ten krótki opis rozpoznania DNS i jego narzędzia wystarczy, abyś mógł zrozumieć. Jeśli zadziałało dla ciebie, możesz podzielić się tym z przyjaciółmi.