DNS

KALI LINUX DNS-RECONNAISSANCE

KALI LINUX DNS-RECONNAISSANCE

DNS Reconnaissance är en informationsinsamlingsdel för en penetrationstestning. Den används där penetrationstest utförs.  Det kan samla in och samla in alla typer av information på posterna och målservern. Det påverkar inte några IP-adresser. därför är det bäst att använda för att kontrollera eller avslöja informationen i alla nätverk. Detta är endast möjligt för de nätverk eller organisationer som inte kontrollerar DNS-trafiken. Så, de typer av uppräkning som utför inkluderar zonöverföringar omvänd uppslagning domän och värd brute force standard post, uppräkning, fånga snooping, zoom fungerar, och även Google Luca.

Verktyg:

För att samla in DNS-information finns olika verktyg tillgängliga. Följande är några verktyg för DNS-rekognosering.

DNSRecon:

Den används för att samla in DNS-information och utvecklades av ett python-skript.

NMAP:

Detta verktyg finns också i kali, och du kan ladda ner det från följande länk

Maltego:

Detta verktyg är inte tillgängligt gratis. Den utvecklades av Paterva och används för öppen källkodsinformation och kriminalteknik.

DNSEnum:

Detta verktyg används för att räkna upp DNS-information och för att upptäcka icke-angränsande IP-block.

Våldsam:

Det kan automatiskt överföras till Brute-force från DNS-zonöverföring. Onlineverktyg finns också som DNSdumpster.com men har en begränsning till endast 100 domäner.

Tekniker:

Utför DNS-zonöverföring: användningen av denna teknik kan få högsta information. Du kan dock inte använda den idag på grund av att organisationer genomför säkerhetskontroller.

Utför DNS-brute force: En fil som innehåller en namnlista tillhandahålls verktyget. Genom att försöka varje post i filverktyget löses A-, AAA- och CNAME-posterna mot den angivna domänen.

Utför en omvänd uppslagning: För ett givet IP-intervall kommer CDIR-verktyg att utföra PTR-postuppslag.

Zonvandring: Interna poster avslöjas om zonen inte är korrekt konfigurerad. Informationen gör det möjligt för hackare att kartlägga nätverksvärdar.

Inte alla verktyg kan utföra de givna teknikerna. Användning av mer än ett verktyg är att föredra för att få perfekt information.

Steg 1 Gräva efter DNS-information:

Dig är ett verktyg som hjälper till att reda ut galna DNS-problem eftersom människor gör konstiga saker och när du försöker ställa in värd kommer du in i kortplatsen. Så, låt mig berätta om grävningen. Dig är ett enkelt verktyg men har många funktioner eftersom DNS har många funktioner, och vad dig gör är ett kommandoradsverktyg inbyggt i Linux genom att tro att det finns en port du kan hitta för andra operativsystem. Men det är ett snabbt sätt att fråga direkt på olika DNS-servrar för att se om det finns poster som visar olika från en plats till en annan. Dig görs för att få information om det auktoritativa namnet och även för att få servernamnet.

Låt oss gräva i SANS.

$ dig sans.org

Du kan se att det tar IP-adressen till sans.org, jag.e., 45.60.31.34

Om vi ​​nu vill hitta deras e-postservrar lägger vi helt enkelt till mx i slutet av kommandot som visas nedan:

$ dig sans.org mx

Som du kan se genom att använda detta kan vi komma åt e-postservrar som SANS använder om någon är villig att skicka anonym eller bulk e-post.

Steg 2 Öppna Dnsenum

Dnsenum är ett verktyg som kali och Backtrack äger som gör allt gjorde och mycket mer. Var hittar du det?? Du hittar den genom att närma dig DNSenum i applikationerna.


När du följer proceduren som nämns ovan öppnas hjälpfönstret för DNSenum enligt nedan. DNSEnum hittar underdomäner som är dolda för allmänheten.

Steg 3 Kör Dnsenum

Låt oss använda detta enkla men ändå effektiva verktyg mot SANS och genom att fråga domänen leta efter ytterligare information om deras servrar och underdomäner. Det är viktigt att lägga märke till att all denna spaning är passiv. Offret kommer aldrig att veta att vi höljer deras system eftersom vi inte berör deras system alls, bara DNS-servrarna ser ut som normal trafik.

$ dnsenum sans.org -f / usr / share / dirbuster / wordlists / kataloger.jbrofuzz

Du bör vara riktigt försiktig när du väljer ordlistan. Nästan alla underdomäner i varje organisation nämns där. Det kan leda till att du möter vissa svårigheter.

$ hitta ordlista

Nästa steg är att leta efter underdomäner inom sans org.

Med hjälp av DNSenum kan vi hitta underdomäner. Som nämnts tidigare är ordlistan en viktig del av din framgång. Generellt är underdomännamn enkla rutinord som träning, test, etc.

Denna process är tidskrävande, så det blir tråkigt, men du måste vara lugn. Wordlist har många fördelar. Det hjälper dig att hitta all dold information på servrarna plus allt som är dolt av dig. Det ger dig all information du har letat efter.

Slutsats

DNS-spaning samlar all information på servern under penetration. Verktygen för DNS är de bästa att använda på Kali Linux. Jag hoppas att den här korta beskrivningen av DNS-rekognosering och dess verktyg räcker för att du ska förstå. Om det fungerade för dig kan du dela det med dina vänner.

Mus Mellan musknappen fungerar inte i Windows 10
Mellan musknappen fungerar inte i Windows 10
De mittknappen hjälper dig att bläddra igenom långa webbsidor och skärmar med mycket data. Om det slutar, kommer du sluta använda tangentbordet för at...
Mus Hur man ändrar vänster och höger musknapp på Windows 10 PC
Hur man ändrar vänster och höger musknapp på Windows 10 PC
Det är en hel norm att alla datormusenheter är ergonomiskt utformade för högerhänta användare. Men det finns musenheter tillgängliga som är speciellt ...
Mus Emulera musklick genom att sväva med Clickless Mouse i Windows 10
Emulera musklick genom att sväva med Clickless Mouse i Windows 10
Att använda en mus eller tangentbord i fel hållning av överdriven användning kan resultera i många hälsoproblem, inklusive stam, karpaltunnelsyndrom o...