DNS

KALI LINUX DNS IZVJEŠTAJ

KALI LINUX DNS IZVJEŠTAJ

DNS Reconnaissance je dio za prikupljanje informacija za testiranje penetracije. Koristi se tamo gdje se provodi ispitivanje penetracije.  Može prikupiti i prikupiti sve vrste podataka na zapisima i ciljnom poslužitelju. Ne utječe na bilo koju IP adresu; stoga je najbolje koristiti za provjeru ili otkrivanje podataka bilo koje mreže. To je moguće samo za one mreže ili organizacije koje ne provjeravaju DNS promet. Dakle, vrste nabrajanja koje izvode uključuju prijenos zona, obrnuti pregled domene i standardni brutalni zapis hosta, zapis, nabrajanje, uhodavanje, zumiranje i Google Luca.

Alati:

Za prikupljanje DNS informacija dostupni su različiti alati. Slijede neki alati za DNS Reconnaissance.

DNSRecon:

Koristi se za prikupljanje DNS informacija, a razvijen je pomoću python skripte.

NMAP:

Ovaj je alat dostupan i na kaliju, a možete ga preuzeti sa sljedeće veze

Maltego:

Ovaj alat nije dostupan besplatno. Razvio ga je Paterva, a koristi se za inteligenciju i forenziku otvorenog koda.

DNSEnum:

Ovaj se alat koristi za nabrajanje DNS informacija i otkrivanje nesmjerenih IP blokova.

Žestoko:

Može se automatski prenijeti na grubu silu iz prijenosa DNS zone. Dostupni su i mrežni alati poput DNSdumpstera.com, ali imaju ograničenje samo na 100 domena.

Tehnike:

Izvršite prijenos DNS zone: upotreba ove tehnike može dobiti najvažnije informacije. Međutim, danas ga ne možete koristiti zbog primjene sigurnosnih kontrola od strane organizacija.

Izvršite DNS grubu silu: Alat sadrži datoteku koja sadrži popis imena. Pokušavanjem svakog unosa u alatu za datoteke razriješit će A, AAA i CNAME zapise u odnosu na navedenu domenu.

Izvršite obrnuto traženje: Za zadani raspon IP-a CDIR alat će izvršiti traženje PTR zapisa.

Šetnja po zoni: Interni zapisi se otkrivaju ako zona nije pravilno konfigurirana. Informacije omogućuju hakerima mapiranje mrežnih hostova.

Ne mogu svi alati izvoditi zadane tehnike. Za dobivanje idealnih informacija poželjna je uporaba više alata.

Korak 1 Kopajte po DNS informacijama:

Dig je alat za rješavanje ludih DNS problema jer ljudi rade čudne stvari i kada pokušavate postaviti hosting, naletite na utor. Pa, dopustite mi da vam kažem o kopanju. Dig je jednostavan alat, ali ima puno značajki, jer DNS ima puno značajki, a ono što dig čini je alat naredbenog retka ugrađen u Linux misleći da postoji priključak koji možete pronaći za druge operativne sustave. Ali to je brzi način za izravan upit na različitim DNS poslužiteljima kako biste vidjeli postoje li zapisi koji se različito prikazuju s jednog mjesta na drugo. Kopanje se vrši kako bi se dobili podaci o mjerodavnom imenu, a također i da bi se dobilo ime poslužitelja.

Kopajmo po SANS-u.

$ dig bez sans.org

Možete vidjeti da hvata IP adresu sans.org, tj.e., 45.60.31.34

Sada ako želimo pronaći njihove poslužitelje e-pošte, jednostavno dodamo mx na kraj naredbe kao što je prikazano dolje:

$ dig bez sans.org mx

Kao što možete vidjeti korištenjem ovoga, možemo pristupiti poslužiteljima e-pošte koje SANS koristi ako je netko spreman poslati anonimnu ili skupnu e-poštu.

Korak 2 Otvorite Dnsenum

Dnsenum je alat koji imaju kali i Backtrack koji radi sve što je radio i još mnogo toga. Gdje ga pronaći? Možete ga pronaći pristupanjem DNSenumu u aplikacijama.


Kada slijedite gore spomenuti postupak, otvorit će se zaslon za pomoć za DNSenum kao u nastavku. DNSEnum pronalazi poddomene koje su skrivene od očiju javnosti.

Korak 3 Pokrenite Dnsenum

Upotrijebimo ovaj jednostavan, ali učinkovit alat protiv SANS-a i traženjem domene potražimo dodatne informacije u vezi s njihovim poslužiteljima i poddomenama. Važno je primijetiti da je svo ovo izviđanje pasivno. Žrtva nikada neće saznati da mi ugrađujemo njihove sustave jer uopće ne dodirujemo njihove sustave, samo DNS poslužitelji izgledaju kao normalan promet.

$ dnsenum sans.org -f / usr / share / dirbuster / popisi riječi / direktoriji.jbrofuzz

Trebali biste biti vrlo oprezni prilikom odabira popisa riječi. Tamo su spomenute gotovo sve poddomene svake organizacije. To bi moglo dovesti do nekih poteškoća.

$ lociraj popis riječi

Sljedeći je korak traženje poddomena unutar sans org.

Uz pomoć DNSenuma možemo pronaći poddomene. Kao što je ranije spomenuto, popis riječi presudan je dio vašeg uspjeha. Općenito, poddomene su jednostavne rutinske riječi poput treninga, testa itd.

Ovaj je postupak dugotrajan, pa postaje dosadan, ali morate ostati mirni. Popis riječi ima brojne prednosti. Pomaže vam u pronalaženju svih skrivenih podataka poslužitelja, kao i svega što vi skrivate. Pružit će vam cjelokupne podatke koje ste tražili.

Zaključak

DNS izviđanje prikuplja sve informacije na poslužitelju tijekom prodiranja. DNS alati su najbolji za upotrebu na Kali Linuxu. Nadam se da je ovaj kratki opis DNS izviđanja i njegovih alata dovoljan da ga razumijete. Ako vam je išlo, možda biste ga podijelili s prijateljima.

WinMouse vam omogućuje prilagodbu i poboljšanje kretanja pokazivača miša na Windows računalu
Ako želite poboljšati zadane funkcije pokazivača miša, upotrijebite besplatni program WinMouse. Dodaje više značajki koje će vam pomoći da na najbolji...
Lijevi gumb miša ne radi u sustavu Windows 10
Ako s prijenosnim računalom ili stolnim računalom koristite namjenski miš, ali lijevi gumb miša ne radi u sustavu Windows 10/8/7 iz nekog razloga evo ...
Pokazivač skače ili se slučajno pomiče dok tipkate u sustavu Windows 10
Ako ustanovite da kursor miša sam skače ili se pomiče automatski, nasumično dok tipkate u Windows prijenosnom računalu ili računalu, neki od ovih prij...