DNS

RECONNAȚIUNEA DNS KALI LINUX

RECONNAȚIUNEA DNS KALI LINUX

Recunoașterea DNS este o parte de colectare a informațiilor pentru un test de penetrare. Este utilizat acolo unde se efectuează teste de penetrare.  Poate colecta și colecta toate tipurile de informații pe înregistrări și pe serverul țintă. Nu afectează adresele IP; de aceea, cel mai bine este să îl utilizați pentru verificarea sau dezvăluirea informațiilor din orice rețea. Acest lucru este posibil numai pentru acele rețele sau organizații care nu verifică traficul DNS. Deci, tipurile de enumerare care se efectuează includ transferuri de zone de căutare inversă a domeniului și a înregistrării standard a forței brute a gazdei, enumerare, detectarea capturilor, funcționarea zoomului și, de asemenea, Google Luca.

Instrumente:

Pentru a colecta informații DNS, sunt disponibile diferite instrumente. Următoarele sunt câteva instrumente pentru recunoașterea DNS.

DNSRecon:

Este folosit pentru a colecta informații DNS și a fost dezvoltat de un script python.

NMAP:

Acest instrument este disponibil și în kali și îl puteți descărca de pe următorul link

Maltego:

Acest instrument nu este disponibil gratuit. A fost dezvoltat de Paterva și este folosit pentru informații de tip open-source și criminalistică.

DNSEnum:

Acest instrument este utilizat pentru a enumera informații DNS și pentru a descoperi blocuri IP non-contigue.

Feroce:

Se poate transfera automat la Brute-force din zona de transfer DNS. Sunt disponibile și instrumente online precum DNSdumpster.com, dar au o limitare la numai 100 de domenii.

Tehnici:

Efectuați transferul de zonă DNS: utilizarea acestei tehnici poate obține informații esențiale. Cu toate acestea, nu îl puteți utiliza astăzi din cauza implementării controalelor de securitate de către organizații.

Efectuați forța brută DNS: Instrumentul oferă un fișier care conține o listă de nume. Încercând fiecare intrare în instrumentul de fișiere, se vor rezolva înregistrările A, AAA și CNAME în funcție de domeniul furnizat.

Efectuați o căutare inversă: Pentru un anumit interval IP instrumentul CDIR va efectua căutarea înregistrării PTR.

Mers pe zonă: Înregistrările interne sunt descoperite dacă zona nu este configurată corect. Informația permite hackerilor să mapeze gazdele din rețea.

Nu toate instrumentele pot efectua tehnicile date. Utilizarea mai multor instrumente este preferată pentru a obține informații ideale.

Pasul 1 Dig pentru informații DNS:

Dig este un instrument care ajută la rezolvarea problemelor DNS nebunești, deoarece oamenii fac lucruri ciudate și atunci când încercați să configurați găzduirea, intrați în slot. Deci, permiteți-mi să vă spun despre săpătură. Dig este un instrument simplu, dar are o mulțime de caracteristici, deoarece DNS are o mulțime de caracteristici, iar ceea ce face dig este un instrument de linie de comandă încorporat în Linux, gândind că există un port pe care îl puteți găsi pentru alte sisteme de operare. Dar, este o modalitate rapidă de a interoga direct la diferite servere DNS pentru a vedea dacă există înregistrări care se afișează diferit de la un loc la altul. Dig este făcut pentru a obține informații despre numele autoritar și, de asemenea, pentru a obține numele serverului.

Să săpăm în SANS.

$ dig sans.org

Puteți vedea că apucă adresa IP a lui sans.org, i.e., 45.60.31.34

Acum, dacă dorim să le găsim serverele de e-mail, pur și simplu adăugăm mx la sfârșitul comenzii, așa cum se arată mai jos:

$ dig sans.org mx

După cum puteți vedea folosind acest lucru, putem accesa servere de e-mail pe care SANS le folosește dacă cineva este dispus să trimită e-mailuri anonime sau în bloc.

Pasul 2 Deschideți Dnsenum

Dnsenum este un instrument pe care îl dețin kali și Backtrack, care face tot ce a făcut și multe altele. Unde să-l găsesc? O puteți găsi abordând DNSenum în aplicații.


Când urmați procedura menționată mai sus, ecranul de ajutor DNSenum se va deschide ca mai jos. DNSEnum găsește subdomenii ascunse ochilor publicului.

Pasul 3 Rulați Dnsenum

Să folosim acest instrument simplu, dar eficient împotriva SANS și căutând domeniu căutăm orice informații suplimentare cu privire la serverele și subdomeniile lor. Este important să observăm că toată această recunoaștere este pasivă. Victima nu va ști niciodată că le acoperim sistemele, deoarece nu le atingem deloc, doar serverele DNS arată ca un trafic normal.

$ dnsenum sans.org -f / usr / share / dirbuster / wordlists / directory.jbrofuzz

Ar trebui să fii foarte atent în timp ce alegi lista de cuvinte. Aproape toate subdomeniile fiecărei organizații sunt menționate acolo. S-ar putea să vă confruntați cu unele dificultăți.

$ localizați lista de cuvinte

Următorul pas este să căutați subdomenii în cadrul sans org.

Cu ajutorul DNSenum, putem găsi subdomenii. Așa cum am menționat anterior, lista de cuvinte este o parte crucială a succesului dvs. În general, numele subdomeniilor sunt cuvinte simple de rutină, cum ar fi antrenament, test, etc.

Acest proces consumă mult timp, deci devine plictisitor, dar trebuie să rămâi calm. Wordlist are multe avantaje. Vă ajută să găsiți toate informațiile ascunse ale serverelor, plus orice este ascuns de dvs. Vă va furniza toate datele pe care le-ați căutat.

Concluzie

Recunoașterea DNS colectează toate informațiile de pe server în timpul penetrării. Instrumentele DNS sunt cele mai bune de utilizat pe Kali Linux. Sper că această scurtă descriere a recunoașterii DNS și a instrumentelor sale este suficientă pentru a înțelege. Dacă a funcționat pentru dvs., s-ar putea să îl împărtășiți cu prietenii.

Cele mai bune jocuri Oculus App Lab
Dacă sunteți proprietarul căștilor Oculus, atunci trebuie să fiți informați despre încărcarea laterală. Încărcarea laterală este procesul de instalare...
Top 10 jocuri de jucat pe Ubuntu
Platforma Windows a fost una dintre platformele dominante pentru jocuri din cauza procentului imens de jocuri care se dezvoltă astăzi pentru a sprijin...
Cele mai bune 5 jocuri arcade pentru Linux
În zilele noastre, computerele sunt mașini serioase folosite pentru jocuri. Dacă nu puteți obține noul scor mare, veți ști la ce mă refer. În această ...