Ferramentas:
Para coletar informações de DNS, diferentes ferramentas estão disponíveis. A seguir, são apresentadas algumas ferramentas para reconhecimento de DNS.
Dnsrecon:
É usado para coletar informações do DNS e foi desenvolvido por um script python.
NMAP:
Esta ferramenta também está disponível em Kali e você pode baixá -la no link seguinte
Maltego:
Esta ferramenta não está disponível gratuitamente. Foi desenvolvido pela Paterva e é usado para inteligência e forense de código aberto.
Dnsenum:
Esta ferramenta é usada para enumerar as informações do DNS e descobrir blocos IP não contíguos.
Feroz:
Ele pode transferir automaticamente para a força bruta da transferência da zona DNS. Ferramentas on -line também estão disponíveis como Dnsdumpster.com, mas tenha uma limitação apenas para 100 domínios.
Técnicas:
Execute a transferência de zona DNS: O uso desta técnica pode obter informações paramount. No entanto, você não pode usá -lo hoje devido à implementação de controles de segurança pelas organizações.
Realize a força bruta do DNS: Um arquivo que contém uma lista de nomes é fornecido à ferramenta. Ao tentar cada entrada na ferramenta de arquivo, resolverá os registros A, AAA e CNAME em relação ao domínio fornecido.
Execute uma pesquisa reversa: Para uma determinada ferramenta CDIR da linha IP, executará a pesquisa de registro PTR.
Caminhada de zona: Os registros internos são descobertos se a zona não estiver configurada corretamente. A informação permite que os hackers mapeem hosts de rede.
Nem todas as ferramentas podem executar as técnicas fornecidas. O uso de mais de uma ferramenta é preferido para obter informações ideais.
Etapa 1 Dig for DNS Information:
Dig é uma ferramenta para ajudar a resolver problemas de DNS loucos porque as pessoas fazem coisas estranhas e quando você está tentando se hospedar, você se depara com o slot. Então, deixe -me falar sobre a escavação. O DIG é uma ferramenta simples, mas possui muitos recursos porque o DNS possui muitos recursos, e o que o DIG faz é uma ferramenta de linha de comando incorporada ao Linux, pensando que há uma porta que você pode encontrar para outros sistemas operacionais. Mas, é uma maneira rápida de consultar diretamente em diferentes servidores DNS para ver se existem registros que estão sendo exibidos de maneira diferente de um lugar para outro. Dig é feito para obter as informações sobre o nome autoritário e também para obter o nome do servidor.
Vamos cavar sem.
$ DIG sem.org
Você pode ver que ele pega o endereço IP de Sans.org, i.e., 45.60.31.34
Agora, se desejarmos encontrar seus servidores de e -mail, simplesmente adicionamos MX ao final do comando, como mostrado abaixo:
$ DIG sem.org mx
Como você pode ver usando isso, podemos acessar servidores de email que Sans usa se alguém estiver disposto a enviar e -mail anônimo ou em massa.
Etapa 2 aberto DNSENUM
Dnsenum é uma ferramenta que Kali e Backtrack possuem que tudo fazia e muito mais. Onde encontrar? Você pode encontrá -lo abordando o dnsenum nos aplicativos.
Quando você segue o procedimento mencionado acima, a tela Dnsenum Help será aberta como abaixo. Dnsenum encontra subdomínios que estão escondidos dos olhos do público.
Etapa 3 Run Dnsenum
Vamos usar essa ferramenta simples, porém eficaz, contra Sans e, consultando o domínio, procure informações adicionais sobre seus servidores e subdomínios. É importante notar que todo esse reconhecimento é passivo. A vítima nunca saberá que estamos invadindo seus sistemas porque não estamos tocando seus sistemas, apenas os servidores DNS parecem tráfego normal.
$ dnsenum sans.org -f/usr/share/dirbuster/wordlists/diretórios.jbrofuzz
Você deve ter muito cuidado ao escolher a lista de palavras. Quase todos os subdomínios de cada organização são mencionados lá. Pode fazer com que você enfrente algumas dificuldades.
$ Locate WordList
O próximo passo é procurar subdomínios dentro de sem org.
Com a ajuda do dnsenum, podemos encontrar subdomínios. Como mencionado anteriormente, a lista de palavras é uma parte crucial do seu sucesso. Geralmente, os nomes de subdomínio são palavras de rotina simples, como treinamento, teste, etc.
Esse processo é demorado, então se torna tedioso, mas você tem que permanecer calmo. Lista de palavras tem muitos benefícios. Ajuda você a encontrar todas as informações ocultas dos servidores, além de tudo o que está oculto por você. Ele fornecerá todos os dados que você está procurando.
Conclusão
O reconhecimento do DNS reúne todas as informações do servidor durante a penetração. As ferramentas do DNS são as melhores para usar no Kali Linux. Espero que esta breve descrição do reconhecimento do DNS e suas ferramentas seja suficiente para você entender. Se funcionasse para você, você pode compartilhar com seus amigos.