Kali Linux DNS -Aufklärung

Kali Linux DNS -Aufklärung

Die DNS-Aufklärung ist ein Informationsteil für einen Penetrationstest. Es wird verwendet, wenn Penetrationstests durchgeführt werden. Es kann alle Arten von Informationen auf den Datensätzen und den Zielserver sammeln und sammeln. Es wirkt sich nicht auf IP -Adressen aus. Daher ist es am besten, die Informationen eines Netzwerks zu überprüfen oder offenzulegen. Dies ist nur für Netzwerke oder Organisationen möglich, die den DNS -Verkehr nicht überprüfen. Zu den Arten der Aufzählung, die durchführen, gehören Zone Transfers Reverse Lookups Domain und Host Brute Force Standard -Rekord, Aufzählung, Fang von Snooping, Zoom und auch Google Luca.

Werkzeug:

Um DNS -Informationen zu sammeln, stehen verschiedene Tools zur Verfügung. Im Folgenden sind einige Werkzeuge für die DNS -Aufklärung aufgeführt.

DNSRECON:

Es wird verwendet, um DNS -Informationen zu sammeln und wurde von einem Python -Skript entwickelt.

NMAP:

Dieses Tool ist auch in Kali erhältlich und Sie können es aus dem folgenden Link herunterladen

Maltego:

Dieses Tool ist nicht kostenlos verfügbar. Es wurde von Paterva entwickelt und wird für Open-Source-Intelligenz und Forensik verwendet.

Dnsenum:

Dieses Tool wird verwendet, um DNS.

Erbittert:

Es kann automatisch auf Brute-Force-Übertragung der DNS-Zone übertragen werden. Online -Tools sind auch wie DNSDumpster erhältlich.com, aber nur eine Einschränkung für 100 Domänen.

Techniken:

DNS -Zonenübertragung durchführen: Die Verwendung dieser Technik kann Paramount -Informationen erhalten. Sie können es jedoch heute aufgrund der Umsetzung von Sicherheitskontrollen durch Organisationen heute nicht nutzen.

Führen Sie DNS Brute Force aus: Eine Datei mit einer Liste von Namen wird dem Tool zur Verfügung gestellt. Wenn Sie jeden Eintrag im Datei -Tool ausprobieren.

Führen Sie eine umgekehrte Lookup durch: Für ein bestimmtes IP -Bereich -CDIR -Tool führt die Suche nach PTR -Datensatz durch.

Zone Walking: Interne Datensätze werden aufgedeckt, wenn die Zone nicht ordnungsgemäß konfiguriert ist. Die Informationen ermöglichen es Hackern, Netzwerkhosts zu kartieren.

Nicht alle Tools können die angegebenen Techniken ausführen. Die Verwendung von mehr als einem Tool wird bevorzugt, um ideale Informationen zu erhalten.

Schritt 1 DIG für DNS -Informationen:

Dig ist ein Werkzeug, um verrückte DNS -Probleme zu klären. Lassen Sie mich Ihnen also von der Ausgrabung erzählen. DIG ist ein einfaches Werkzeug, hat aber viele Funktionen, da DNS viele Funktionen hat und DIG ein in Linux integriertes Befehlsleitungswerkzeug durch denkt, dass es einen Port gibt, den Sie für andere Betriebssysteme finden können. Es ist jedoch eine schnelle Möglichkeit, sich direkt an verschiedenen DNS -Servern zu befragen, um festzustellen. DIG wird durchgeführt, um die Informationen über den maßgeblichen Namen zu erhalten und um den Servernamen zu erhalten.

Lassen Sie uns in Sans eingraben.

$ dig sans.Org

Sie können sehen, dass es die IP -Adresse von SANS greift.org, ich.e., 45.60.31.34

Wenn wir nun ihre E -Mail -Server finden möchten, fügen wir einfach MX zum Ende des Befehls hinzu, wie unten gezeigt:

$ dig sans.org mx

Wie Sie mit dieser Verwendung sehen können, können wir auf E -Mail -Server zugreifen, die SANS verwendet, wenn jemand bereit ist, anonyme oder Bulk -E -Mails zu senden.

Schritt 2 Öffnen Sie Dnsenum

Dnsenum ist ein Werkzeug, das Kali und Backtrack besitzen, das alles getan hat, und vieles mehr. Wo man es findet? Sie können es finden, indem Sie sich Dnsenum in den Anwendungen nähern.


Wenn Sie dem oben genannten Prozedur befolgen, wird der DNSenum -Hilfebildschirm wie unten geöffnet. Dnsenum findet Subdomains, die dem öffentlichen Auge verborgen sind.

Schritt 3 Führen Sie Dnsenum aus

Lassen Sie uns dieses einfache und dennoch effektive Tool gegen Sans und durch Abfragen von Domänen nach zusätzlichen Informationen zu ihren Servern und Subdomains verwenden. Es ist wichtig zu bemerken, dass all diese Aufklärung passiv ist. Das Opfer wird nie wissen, dass wir ihre Systeme einhalten, weil wir ihre Systeme überhaupt nicht berühren, nur die DNS -Server sehen aus wie normaler Verkehr.

$ dnsenum sans.org -f/usr/share/dirbuster/wordlists/Verzeichnisse.Jbrofuzz

Sie sollten sehr vorsichtig sein, wenn Sie die WordList auswählen. Fast alle Subdomains jeder Organisation werden dort erwähnt. Es kann dazu führen, dass Sie einige Schwierigkeiten haben.

$ socate WordList

Der nächste Schritt besteht darin, nach Subdomains innerhalb ohne Org zu suchen.

Mit Hilfe des Dnsenums können wir Subdomains finden. Wie bereits erwähnt, ist die WordList ein entscheidender Teil Ihres Erfolgs. Im Allgemeinen sind Subdomänennamen einfache Routinewörter wie Training, Test usw.

Dieser Prozess ist zeitaufwändig, so wird er langweilig, aber Sie müssen ruhig bleiben. WordList hat viele Vorteile. Es hilft Ihnen, alle verborgenen Informationen der Server zu finden und alles, was von Ihnen versteckt wird. Es werden Ihnen die gesamten Daten bereitgestellt, nach denen Sie gesucht haben.

Abschluss

Die DNS -Aufklärung sammelt alle Informationen auf dem Server während der Penetration. Die Werkzeuge von DNS sind am besten auf Kali Linux zu verwenden. Ich hoffe. Wenn es für Sie funktioniert hat, können Sie es mit Ihren Freunden teilen.