Hva er DNS, og hvorfor trenger vi det?

Hva er DNS, og hvorfor trenger vi det?
I denne artikkelen vil vi diskutere Domain Name System DNS, hva er Domain Name System DNS, og hvor du kan bruke det. Til å begynne med vil vi diskutere den korte beskrivelsen av DNSenum -pakken, DNSMAP -pakken og Fierce -pakken. Her vil vi diskutere DNSenum -pakken:

dnsenum -pakke

Det er et multithreaded Perl -skript som hjelper deg med å spesifisere DNS -informasjonen til domenet. Det hjelper også å oppdage IP-blokkene, spesielt de som ikke er sammenhengende. Det inkluderer følgende grunnleggende operasjoner:

  • Anskaffe adressen til verten.
  • Å skaffe navneservere.
  • Skaffe posten til MX.
  • Få bindingsversjonen, utfør AXFR -spørsmål på navneserverne.
  • Få nå underdomenene og ekstra navnene ved hjelp av Google -skraping.
  • Filen med underdomenet Brute Force vil også utføre rekursjon på underdomener som har NS -postene.
  • Beregn nå C -klassen for domenenettverk og utfør spørsmål på dem.
  • Utfør deretter omvendte oppslag på nettområdene.
  • Skriv Domain_ips.txt-fil for ip-blocks.

DNSMAP -pakke

DNSMAP ble opprinnelig utgitt i 2006 på grunn av inspirasjonen til den fiktive historien til Paul Craig kjent som “The Thief No One Saw”. Dette kan være tilgjengelig i boken som heter “Stjeler nettverket--for å eie boksen”. DNSMAP hjelper pentesteret i ferd med å samle informasjon for sikkerhetsvurderingene. I denne fasen er IP-nettblokker, kontaktnumre osv. av det målrettede selskapet blir oppdaget av sikkerhetskonsulenten. Det er en annen teknikk som kalles brutehåndtering av underdomenet, og det er nyttig i oppregningsfasen, spesielt når resten av metodene som soneoverføringer ikke fungerer.

Fierce pakke

La oss se hva som ikke er voldsom. Det er ikke et verktøy med DDoS, og det er heller ikke designet for å skanne hele internett og utføre de målrettede angrepene. Det er heller ikke en IP -skanner. Hovedformålet er å lokalisere målene, spesielt nettverkets innside og utenforstående. I løpet av få minutter skanner Fierce raskt domenene ved hjelp av flere taktikker, da Fierce er et Perl -skript. Fierce utfører ikke utnyttelsene; Snarere gjorde noen med vilje med -koblingsbryteren.

DNS (domenenavnssystem)

DNS står for domenenavnssystemet, og det ligner på telefonkatalogen som inneholder flere navn, adresser og navn. DNS brukes til de interne så vel som de eksterne nettverkene til organisasjonene. Vertsnavn på IP -adresser løses ved å bruke DNS -protokollen. Hver datamaskin har en vertsfil som ligger i følgende katalog når det ikke var DNS. C: \ Windows \ System32 \ Drivere \etc.

La deg nå se DNS -postene for følgende domener:

  • Oppregning av DNS og soneoverføring ved hjelp av DNSenum
  • Utføre analysen av DNS ved hjelp av vertsverktøy
  • Søker etter underdomenene ved hjelp av DNSMAP
  • Avhør av DNS ved bruk av Fierce

Oppregning av DNS og soneoverføring ved hjelp av DNSenum

Dnsenum er et enkelt verktøy. Bruken av dette verktøyet er veldig enkelt da det løser og oppregner informasjonen til DNS for det aktuelle målet. Videre utfører den automatisk soneoverføringene til DNS ved hjelp av navnedetaljene. La oss se detaljene:

I det første trinnet, åpne vinduet til den nye terminalen. Utfør deretter følgende kommando: dnsenum. Etter å ha gjort dette, vil det vise hjelpemenyen med en detaljert beskrivelse av de forskjellige operatørene og måten å bruke den.

Ved å få tilgang til informasjonen som er ganske følsom, som det vi har funnet, vil føre til nettverksinformasjonen for den aktuelle målorganisasjonen.

Deretter brukes følgende kommando til å utføre DNS -oppregningen på domenet Zonetransfer.meg. Dette vises nedenfor:

$ dnsenum zonetransfer.meg

I det tredje trinnet utføres DNS -soneoverføring av DNSenum ved å bruke navnene som er oppnådd i prosessen med oppregning. Det detaljer er gitt nedenfor:

Utføre analysen av DNS ved hjelp av vertsverktøy

Vertverktøyet er gunstig, da det er ganske iboende for Linux -operativsystemet. Ved bruk av dette kan vi få mye DNS -informasjon angående måldomenet. La oss se hvordan det fungerer:

I det første trinnet, åpne den nye terminalen i Kali Linux. Utfør deretter følgende kommando:

$ vert Zonetransfer.meg

Her vil vi legge merke til at vertsverktøyet vil få postene til DNS som A- og MX -domeneoppføringer.

Deretter bruker du følgende kommando:

$ dnsenum -t zonetransfer.meg

For oppregning for å få navneserverne til domenet. Her hjelper operatøren til å spesifisere postene til DNS.

Etter å ha fått navnene på et bestemt domene, vil vi bruke den samlede informasjonen. Nå skal vi utføre DNS Zone -overføringen for domenet ved å spørre navnene ved hjelp av følgende kommando:

$ dnsenum -l zonetransfer.meg nsztml.digi.Ninja

Søker etter underdomenene ved hjelp av DNSMAP

DNSMAP fungerer annerledes ved å oppregne underdomenene til det aktuelle organisasjonsdomenet og deretter spørre det på Kali Linus-operativsystemet som en innebygd ordliste. DNSAMP vil løse IP -adressen så snart underdomenet er funnet. Ved hjelp av følgende kommando kan vi finne underdomenene til forskjellige organisasjoner med sine IP -adresser, som vist nedenfor:

$ dnsenum Microsoft.com

For å finne den skjulte sensitive portalen og katalogene, er det nødvendig å oppdage underdomenene til en bestemt organisasjon.

Avhør av DNS ved bruk av Fierce

Fierce er et DNS -avhørverktøy. Det er tatt som et semi-lettvekt verktøy som utfører de enorme oppslagene for måldomene som har vertsnavn og IP-rom. Følgende kommando brukes til å utføre den, som vist nedenfor:

$ Fierce -DNS Microsoft.com

Fierce vil få alle postene til DNS og også oppdage underdomenene ved å bruke sine IP -adresser til det aktuelle domenet. For den dyptgående analysen av måldomenet vil dette verktøyet ta ekstra tid å fullføre prosessen.

Konklusjon:

I denne opplæringen har jeg vist deg hva DNS er og hvordan DNSenum -verktøyet i Kali Linux fungerer. Jeg har også vist deg hvordan du skal jobbe med det heftige verktøyet og få alle DNS -poster.