DNS

RICONOSCIMENTO DNS KALI LINUX

RICONOSCIMENTO DNS KALI LINUX

La ricognizione DNS è una parte di raccolta di informazioni per un test di penetrazione. Viene utilizzato dove viene eseguito il test di penetrazione.  Può raccogliere e raccogliere tutti i tipi di informazioni sui record e sul server di destinazione. Non influisce su alcun indirizzo IP; pertanto, è meglio utilizzare per controllare o divulgare le informazioni di qualsiasi rete. Questo è possibile solo per quelle reti o organizzazioni che non controllano il traffico DNS. Quindi, i tipi di enumerazione che eseguono includono i trasferimenti di zona, il dominio di ricerca inversa e il record standard di forza bruta dell'host, l'enumerazione, lo snooping di cattura, lo zoom e anche Google Luca.

Utensili:

Per raccogliere informazioni DNS, sono disponibili diversi strumenti. Di seguito sono riportati alcuni strumenti per la ricognizione DNS.

Ricognizione DNS:

Viene utilizzato per raccogliere informazioni DNS ed è stato sviluppato da uno script Python.

NMAP:

Questo strumento è disponibile anche in kali e puoi scaricarlo dal seguente link

Maltego:

Questo strumento non è disponibile gratuitamente. È stato sviluppato da Paterva ed è utilizzato per l'intelligence e la scientifica open source.

DNSEnum:

Questo strumento viene utilizzato per enumerare le informazioni DNS e per scoprire blocchi IP non contigui.

Feroce:

Può trasferire automaticamente a Brute-force dal trasferimento di zona DNS. Sono disponibili anche strumenti online come DNSdumpster.com ma ha una limitazione a soli 100 domini.

Tecniche:

Eseguire il trasferimento di zona DNS: l'uso di questa tecnica può ottenere informazioni di primaria importanza. Tuttavia, non è possibile utilizzarlo oggi a causa dell'implementazione dei controlli di sicurezza da parte delle organizzazioni.

Eseguire la forza bruta DNS: Viene fornito allo strumento un file contenente un elenco di nomi. Provando ogni voce nello strumento file si risolveranno i record A, AAA e CNAME rispetto al dominio fornito.

Eseguire una ricerca inversa: Per un determinato intervallo IP, lo strumento CDIR eseguirà la ricerca del record PTR.

Zona pedonale: I record interni vengono scoperti se la zona non è configurata correttamente. Le informazioni consentono agli hacker di mappare gli host di rete.

Non tutti gli strumenti possono eseguire le tecniche indicate. Si preferisce l'utilizzo di più di uno strumento per ottenere le informazioni ideali.

Passaggio 1 Ricerca di informazioni DNS:

Dig è uno strumento che aiuta a risolvere i pazzi problemi DNS perché le persone fanno cose strane e quando stai cercando di configurare l'hosting, ti imbatti nello slot. Allora, lascia che ti parli dello scavo. Dig è uno strumento semplice ma ha molte funzionalità perché il DNS ha molte funzionalità e quello che fa dig è uno strumento da riga di comando integrato in Linux pensando che ci sia una porta che puoi trovare per altri sistemi operativi. Tuttavia, è un modo rapido per eseguire query direttamente su server DNS diversi per vedere se ci sono record che vengono visualizzati in modo diverso da un luogo all'altro. Dig viene eseguito per ottenere le informazioni sul nome autorevole e anche per ottenere il nome del server.

Approfondiamo il SANS.

$ dig sans.organizzazione

Puoi vedere che prende l'indirizzo IP di sans.org, io.e., 45.60.31.34

Ora, se desideriamo trovare i loro server di posta elettronica, aggiungiamo semplicemente mx alla fine del comando come mostrato di seguito:

$ dig sans.org mx

Come puoi vedere utilizzando questo, possiamo accedere ai server di posta elettronica che SANS utilizza se qualcuno è disposto a inviare e-mail anonime o di massa.

Passaggio 2 Aprire Dnsenum

Dnsenum è uno strumento che Kali e Backtrack possiedono che fa tutto quello che hanno fatto e molto di più. Dove trovarlo? Puoi trovarlo avvicinandoti a DNSenum nelle applicazioni.


Quando segui la procedura sopra menzionata, la schermata della guida di DNSenum si aprirà come di seguito. DNSEnum trova i sottodomini nascosti agli occhi del pubblico.

Passaggio 3 Esegui Dnsenum

Usiamo questo strumento semplice ma efficace contro SANS e interrogando il dominio cerchiamo eventuali informazioni aggiuntive sui loro server e sottodomini. È importante notare che tutta questa ricognizione è passiva. La vittima non saprà mai che stiamo esaminando i loro sistemi perché non stiamo toccando affatto i loro sistemi, solo i server DNS sembrano traffico normale.

$ dnsenum sans.org -f /usr/share/dirbuster/wordlists/directory.jbrofuzz

Dovresti stare molto attento quando scegli l'elenco di parole. Quasi tutti i sottodomini di ogni organizzazione sono menzionati lì. Potrebbe farti incontrare qualche difficoltà.

$ trova elenco di parole

Il prossimo passo è cercare i sottodomini all'interno di sans org.

Con l'aiuto del DNSenum, possiamo trovare i sottodomini. Come accennato in precedenza, l'elenco di parole è una parte cruciale del tuo successo. In genere, i nomi dei sottodomini sono semplici parole di routine come training, test, ecc.

Questo processo richiede tempo, quindi diventa noioso, ma devi rimanere calmo. L'elenco di parole ha molti vantaggi. Ti aiuta a trovare tutte le informazioni nascoste dei server più tutto ciò che è nascosto da te. Ti fornirà tutti i dati che stavi cercando.

Conclusione

La ricognizione DNS raccoglie tutte le informazioni sul server durante la penetrazione. Gli strumenti del DNS sono i migliori da usare su Kali Linux. Spero che questa breve descrizione della ricognizione DNS e dei suoi strumenti sia sufficiente per farti capire. Se ha funzionato per te, potresti condividerlo con i tuoi amici.

Strumenti utili per i giocatori Linux
Se ti piace giocare su Linux, è probabile che tu abbia utilizzato app e utilità come Wine, Lutris e OBS Studio per migliorare l'esperienza di gioco. O...
Giochi rimasterizzati in HD per Linux che non hanno mai avuto una versione Linux prima
Molti sviluppatori ed editori di giochi stanno realizzando remaster HD di vecchi giochi per prolungare la vita del franchise, per favore i fan richied...
Come utilizzare AutoKey per automatizzare i giochi Linux
AutoKey è un'utilità di automazione desktop per Linux e X11, programmata in Python 3, GTK e Qt. Utilizzando la sua funzionalità di scripting e MACRO, ...