Kali Linux DNS Reconnaissance

Kali Linux DNS Reconnaissance

La ricognizione DNS è una parte di raccolta di informazioni per un test di penetrazione. È usato dove vengono eseguiti test di penetrazione. Può raccogliere e raccogliere tutti i tipi di informazioni sui record e sul server di destinazione. Non influisce su nessun indirizzi IP; Pertanto, è meglio utilizzare per il controllo o divulgare le informazioni di qualsiasi rete. Questo è possibile solo per quelle reti o organizzazioni che non verificano il traffico DNS. Quindi, i tipi di enumerazione che si comportano includono i trasferimenti di zone di ricerca inversa e record standard di forza bruta host, enumerazione, catch snooping, lavoro di zoom e anche Google Luca.

Utensili:

Per raccogliere informazioni DNS, sono disponibili diversi strumenti. Di seguito sono riportati alcuni strumenti per la ricognizione DNS.

Dnsrecon:

Viene utilizzato per raccogliere informazioni DNS ed è stato sviluppato da uno script Python.

NMAP:

Questo strumento è disponibile anche in Kali e puoi scaricarlo dal seguente link

Maltego:

Questo strumento non è disponibile gratuitamente. È stato sviluppato da Paterva ed è utilizzato per l'intelligenza open source e la forense.

Dnsenum:

Questo strumento viene utilizzato per enumerare le informazioni sui DNS e per scoprire blocchi IP non contigui.

Feroce:

Può trasferirsi automaticamente in force bruto dal trasferimento della zona DNS. Gli strumenti online sono disponibili anche come dnsdumpster.com ma hanno una limitazione solo a 100 domini.

Tecniche:

Eseguire il trasferimento della zona DNS: L'uso di questa tecnica può ottenere informazioni fondamentali. Tuttavia, non puoi usarlo oggi a causa dell'implementazione dei controlli di sicurezza da parte delle organizzazioni.

Esegui DNS Brute Force: Un file contenente un elenco di nomi è fornito allo strumento. Provando ogni voce nello strumento File risolverà i record A, AAA e CNAME contro il dominio fornito.

Esegui una ricerca inversa: Per un determinato strumento CDIR a gamma IP eseguirà una ricerca sui record PTR.

Zona che cammina: I record interni vengono scoperti se la zona non è configurata correttamente. Le informazioni consentono agli hacker di mappare gli host di rete.

Non tutti gli strumenti possono eseguire le tecniche fornite. L'uso di più di uno strumento è preferito per ottenere informazioni ideali.

Passaggio 1 Dig per le informazioni DNS:

Dig è uno strumento per aiutare a risolvere i pazzi problemi DNS perché le persone fanno cose strane e quando stai cercando di impostare l'hosting, ti imbatti nello slot. Quindi, lascia che ti parli dello scavo. Dig è uno strumento semplice ma ha molte funzionalità perché DNS ha molte funzionalità e ciò che fa Dig è uno strumento di riga di comando integrato in Linux pensando che ci sia una porta che puoi trovare per altri sistemi operativi. Ma è un modo rapido per interrogare direttamente in diversi server DNS per vedere se ci sono record che mostrano diversamente da un posto a un altro. Dig viene eseguito per ottenere le informazioni sul nome autorevole e anche per ottenere il nome del server.

Scaviamo in sans.

$ dig sans.org

Puoi vederlo afferrare l'indirizzo IP di sans.org, i.e., 45.60.31.34

Ora se desideriamo trovare i loro server di posta elettronica, aggiungiamo semplicemente MX alla fine del comando come mostrato di seguito:

$ dig sans.org mx

Come puoi vedere utilizzando questo, possiamo accedere ai server e -mail che Sans utilizza se qualcuno è disposto a inviare e -mail anonime o sfuse.

Passaggio 2 Apri DNSENUM

Dnsenum è uno strumento che Kali e backtrack possiedono che fa tutto e molto di più. Dove trovarlo? Puoi trovarlo avvicinandoti a DNSENUM nelle applicazioni.


Quando si seguono la procedura sopra menzionata, la schermata della Guida DNSENUM si aprirà come di seguito. Dnsenum trova sottodomini che sono nascosti dall'occhio pubblico.

Passaggio 3 Esegui dnsenum

Usiamo questo strumento semplice ma efficace contro sans e interrogando il dominio cerca ulteriori informazioni sui loro server e sottodomini. È importante notare che tutta questa ricognizione è passiva. La vittima non saprà mai che stiamo incastrando i loro sistemi perché non stiamo affatto toccando i loro sistemi, solo i server DNS sembrano un normale traffico.

$ dnsenum sans.org -f/usr/share/dirbuster/wordlists/directory.jbrofuzz

Dovresti stare molto attento mentre scegli la lista delle parole. Quasi tutti i sottodomini di ogni organizzazione sono menzionati lì. Potrebbe farti affrontare alcune difficoltà.

$ LOCATE LIST

Il prossimo passo è cercare sottodomi all'interno di Sans Org.

Con l'aiuto del dnsenum, possiamo trovare sottodomini. Come accennato in precedenza, la lista delle parole è una parte cruciale del tuo successo. Generalmente, i nomi di sottodominio sono semplici parole di routine come allenamento, test, ecc.

Questo processo richiede tempo, quindi diventa noioso, ma devi rimanere calmo. Wordlist ha molti vantaggi. Ti aiuta a trovare tutte le informazioni nascoste dei server più tutto ciò che è nascosto da te. Ti fornirà tutti i dati che stavi cercando.

Conclusione

La ricognizione DNS raccoglie tutte le informazioni sul server durante la penetrazione. Gli strumenti di DNS sono i migliori da utilizzare su Kali Linux. Spero che questa breve descrizione della ricognizione DNS e i suoi strumenti sia sufficiente per farti capire. Se funzionasse per te, potresti condividerlo con i tuoi amici.