Verktøy:
For å samle DNS -informasjon, er forskjellige verktøy tilgjengelig. Følgende er noen verktøy for DNS -rekognosering.
Dnsrecon:
Den brukes til å samle DNS -informasjon og ble utviklet av et Python -skript.
Nmap:
Dette verktøyet er også tilgjengelig i Kali, og du kan laste det ned fra følgende lenke
Maltego:
Dette verktøyet er ikke tilgjengelig gratis. Den ble utviklet av Paterva og brukes til åpen kildekode-intelligens og rettsmedisinske.
Dnsenum:
Dette verktøyet brukes til å oppregne DNS-informasjon og for å oppdage ikke-sammenhengende IP-blokker.
Voldsom:
Den kan automatisk overføre til brute-force fra DNS Zone Transfer. Online verktøy er også tilgjengelige som dnsdumpster.com, men har en begrensning til kun 100 domener.
Teknikker:
Utfør DNS -soneoverføring: Bruken av denne teknikken kan få Paramount -informasjon. Du kan imidlertid ikke bruke det i dag på grunn av implementering av sikkerhetskontroller fra organisasjoner.
Utfør DNS Brute Force: En fil som inneholder en liste over navn er gitt til verktøyet. Ved å prøve hver oppføring i filverktøyet vil løse A-, AAA- og CNAME -postene mot domenet som er gitt.
Utføre et omvendt oppslag: For et gitt IP -område vil CDIR -verktøyet utføre PTR -postoppslag.
Sone Walking: Interne poster blir avdekket hvis sonen ikke er konfigurert riktig. Informasjonen lar hackere kartlegge nettverksverter.
Ikke alle verktøy kan utføre de gitte teknikkene. Bruk av mer enn ett verktøy foretrekkes å få ideell informasjon.
Trinn 1 Dig for DNS -informasjon:
DIG er et verktøy for å hjelpe deg med å ordne ut sprø DNS -problemer fordi folk gjør rare ting, og når du prøver å sette opp hosting, løper du inn. Så la meg fortelle deg om graven. DIG er et enkelt verktøy, men har mange funksjoner fordi DNS har mange funksjoner, og det DIG gjør er et kommandolinjeverktøy innebygd i Linux ved å tro at det er en port du kan finne for andre operativsystemer. Men det er en rask måte å spørre direkte på forskjellige DNS -servere for å se om det er poster som viser annerledes enn et sted til et annet. DIG er gjort for å få informasjonen om det autoritative navnet og også for å få servernavnet.
La oss grave i sans.
$ dig sans.org
Du kan se at den griper IP -adressen til Sans.org, i.e., 45.60.31.34
Hvis vi nå ønsker å finne e -postserverne sine, legger vi ganske enkelt MX til slutten av kommandoen som vist nedenfor:
$ dig sans.org mx
Som du kan se ved å bruke dette, kan vi få tilgang til e -postservere som Sans bruker hvis noen er villige til å sende anonym eller bulk -e -post.
Trinn 2 Åpne Dnsenum
Dnsenum er et verktøy som Kali og Backtrack eier som gjør alt gjorde og mye mer. Hvor du kan finne den? Du kan finne det ved å nærme deg dnsenum i applikasjonene.
Når du følger prosedyren som er nevnt ovenfor, åpnes DNSenum Help -skjermen som nedenfor. Dnsenum finner underdomener som er skjult for det offentlige øyet.
Trinn 3 Kjør dnsenum
La oss bruke dette enkle, men effektive verktøyet mot SANS, og ved å spørre domene se etter ytterligere informasjon om servere og underdomener. Det er viktig å legge merke til at all denne rekognosering er passiv. Offeret vil aldri vite at vi kaster systemene deres fordi vi ikke berører systemene deres i det hele tatt, bare DNS -serverne ser ut som normal trafikk.
$ dnsenum sans.org -f/usr/share/dirbuster/wordlists/kataloger.Jbrofuzz
Du bør være veldig forsiktig mens du velger ordlisten. Nesten alle underdomenene i hver organisasjon er nevnt der. Det kan føre til at du har noen vanskeligheter.
$ Finn ordliste
Neste trinn er å se etter underdomener i sans org.
Ved hjelp av DNSenum kan vi finne underdomener. Som nevnt tidligere er ordlisten en avgjørende del av suksessen din. Generelt er underdomenenavn enkle rutinemessige ord som trening, test osv.
Denne prosessen er tidkrevende, så den blir kjedelig, men du må være rolig. Wordlist har mange fordeler. Det hjelper deg å finne all skjult informasjon fra serverne pluss alt som er skjult av deg. Det vil gi deg hele dataene du har lett etter.
Konklusjon
DNS -rekognosering samler all informasjon på serveren under penetrasjon. Verktøyene til DNS er de beste å bruke på Kali Linux. Jeg håper denne korte beskrivelsen av DNS -rekognosering og verktøyene er nok til at du kan forstå. Hvis det fungerte for deg, kan du dele det med vennene dine.