Reconnaissance Kali Linux DNS

Reconnaissance Kali Linux DNS

O reconhecimento do DNS é uma parte de coleta de informações para um teste de penetração. É usado onde o teste de penetração está sendo realizado. Ele pode reunir e coletar todos os tipos de informações sobre os registros e servidor de destino. Não afeta nenhum endereço IP; Portanto, é melhor usar para verificar ou divulgar as informações de qualquer rede. Isso só é possível para as redes ou organizações que não verificam o tráfego do DNS. Portanto, os tipos de enumeração que executam incluem transferências de zona reversa de visualizações de domínio e registro padrão de força bruta do host, enumeração, snooping, zoom trabalhando e também google luca.

Ferramentas:

Para coletar informações de DNS, diferentes ferramentas estão disponíveis. A seguir, são apresentadas algumas ferramentas para reconhecimento de DNS.

Dnsrecon:

É usado para coletar informações do DNS e foi desenvolvido por um script python.

NMAP:

Esta ferramenta também está disponível em Kali e você pode baixá -la no link seguinte

Maltego:

Esta ferramenta não está disponível gratuitamente. Foi desenvolvido pela Paterva e é usado para inteligência e forense de código aberto.

Dnsenum:

Esta ferramenta é usada para enumerar as informações do DNS e descobrir blocos IP não contíguos.

Feroz:

Ele pode transferir automaticamente para a força bruta da transferência da zona DNS. Ferramentas on -line também estão disponíveis como Dnsdumpster.com, mas tenha uma limitação apenas para 100 domínios.

Técnicas:

Execute a transferência de zona DNS: O uso desta técnica pode obter informações paramount. No entanto, você não pode usá -lo hoje devido à implementação de controles de segurança pelas organizações.

Realize a força bruta do DNS: Um arquivo que contém uma lista de nomes é fornecido à ferramenta. Ao tentar cada entrada na ferramenta de arquivo, resolverá os registros A, AAA e CNAME em relação ao domínio fornecido.

Execute uma pesquisa reversa: Para uma determinada ferramenta CDIR da linha IP, executará a pesquisa de registro PTR.

Caminhada de zona: Os registros internos são descobertos se a zona não estiver configurada corretamente. A informação permite que os hackers mapeem hosts de rede.

Nem todas as ferramentas podem executar as técnicas fornecidas. O uso de mais de uma ferramenta é preferido para obter informações ideais.

Etapa 1 Dig for DNS Information:

Dig é uma ferramenta para ajudar a resolver problemas de DNS loucos porque as pessoas fazem coisas estranhas e quando você está tentando se hospedar, você se depara com o slot. Então, deixe -me falar sobre a escavação. O DIG é uma ferramenta simples, mas possui muitos recursos porque o DNS possui muitos recursos, e o que o DIG faz é uma ferramenta de linha de comando incorporada ao Linux, pensando que há uma porta que você pode encontrar para outros sistemas operacionais. Mas, é uma maneira rápida de consultar diretamente em diferentes servidores DNS para ver se existem registros que estão sendo exibidos de maneira diferente de um lugar para outro. Dig é feito para obter as informações sobre o nome autoritário e também para obter o nome do servidor.

Vamos cavar sem.

$ DIG sem.org

Você pode ver que ele pega o endereço IP de Sans.org, i.e., 45.60.31.34

Agora, se desejarmos encontrar seus servidores de e -mail, simplesmente adicionamos MX ao final do comando, como mostrado abaixo:

$ DIG sem.org mx

Como você pode ver usando isso, podemos acessar servidores de email que Sans usa se alguém estiver disposto a enviar e -mail anônimo ou em massa.

Etapa 2 aberto DNSENUM

Dnsenum é uma ferramenta que Kali e Backtrack possuem que tudo fazia e muito mais. Onde encontrar? Você pode encontrá -lo abordando o dnsenum nos aplicativos.


Quando você segue o procedimento mencionado acima, a tela Dnsenum Help será aberta como abaixo. Dnsenum encontra subdomínios que estão escondidos dos olhos do público.

Etapa 3 Run Dnsenum

Vamos usar essa ferramenta simples, porém eficaz, contra Sans e, consultando o domínio, procure informações adicionais sobre seus servidores e subdomínios. É importante notar que todo esse reconhecimento é passivo. A vítima nunca saberá que estamos invadindo seus sistemas porque não estamos tocando seus sistemas, apenas os servidores DNS parecem tráfego normal.

$ dnsenum sans.org -f/usr/share/dirbuster/wordlists/diretórios.jbrofuzz

Você deve ter muito cuidado ao escolher a lista de palavras. Quase todos os subdomínios de cada organização são mencionados lá. Pode fazer com que você enfrente algumas dificuldades.

$ Locate WordList

O próximo passo é procurar subdomínios dentro de sem org.

Com a ajuda do dnsenum, podemos encontrar subdomínios. Como mencionado anteriormente, a lista de palavras é uma parte crucial do seu sucesso. Geralmente, os nomes de subdomínio são palavras de rotina simples, como treinamento, teste, etc.

Esse processo é demorado, então se torna tedioso, mas você tem que permanecer calmo. Lista de palavras tem muitos benefícios. Ajuda você a encontrar todas as informações ocultas dos servidores, além de tudo o que está oculto por você. Ele fornecerá todos os dados que você está procurando.

Conclusão

O reconhecimento do DNS reúne todas as informações do servidor durante a penetração. As ferramentas do DNS são as melhores para usar no Kali Linux. Espero que esta breve descrição do reconhecimento do DNS e suas ferramentas seja suficiente para você entender. Se funcionasse para você, você pode compartilhar com seus amigos.