Utensili:
Per raccogliere informazioni DNS, sono disponibili diversi strumenti. Di seguito sono riportati alcuni strumenti per la ricognizione DNS.
Dnsrecon:
Viene utilizzato per raccogliere informazioni DNS ed è stato sviluppato da uno script Python.
NMAP:
Questo strumento è disponibile anche in Kali e puoi scaricarlo dal seguente link
Maltego:
Questo strumento non è disponibile gratuitamente. È stato sviluppato da Paterva ed è utilizzato per l'intelligenza open source e la forense.
Dnsenum:
Questo strumento viene utilizzato per enumerare le informazioni sui DNS e per scoprire blocchi IP non contigui.
Feroce:
Può trasferirsi automaticamente in force bruto dal trasferimento della zona DNS. Gli strumenti online sono disponibili anche come dnsdumpster.com ma hanno una limitazione solo a 100 domini.
Tecniche:
Eseguire il trasferimento della zona DNS: L'uso di questa tecnica può ottenere informazioni fondamentali. Tuttavia, non puoi usarlo oggi a causa dell'implementazione dei controlli di sicurezza da parte delle organizzazioni.
Esegui DNS Brute Force: Un file contenente un elenco di nomi è fornito allo strumento. Provando ogni voce nello strumento File risolverà i record A, AAA e CNAME contro il dominio fornito.
Esegui una ricerca inversa: Per un determinato strumento CDIR a gamma IP eseguirà una ricerca sui record PTR.
Zona che cammina: I record interni vengono scoperti se la zona non è configurata correttamente. Le informazioni consentono agli hacker di mappare gli host di rete.
Non tutti gli strumenti possono eseguire le tecniche fornite. L'uso di più di uno strumento è preferito per ottenere informazioni ideali.
Passaggio 1 Dig per le informazioni DNS:
Dig è uno strumento per aiutare a risolvere i pazzi problemi DNS perché le persone fanno cose strane e quando stai cercando di impostare l'hosting, ti imbatti nello slot. Quindi, lascia che ti parli dello scavo. Dig è uno strumento semplice ma ha molte funzionalità perché DNS ha molte funzionalità e ciò che fa Dig è uno strumento di riga di comando integrato in Linux pensando che ci sia una porta che puoi trovare per altri sistemi operativi. Ma è un modo rapido per interrogare direttamente in diversi server DNS per vedere se ci sono record che mostrano diversamente da un posto a un altro. Dig viene eseguito per ottenere le informazioni sul nome autorevole e anche per ottenere il nome del server.
Scaviamo in sans.
$ dig sans.org
Puoi vederlo afferrare l'indirizzo IP di sans.org, i.e., 45.60.31.34
Ora se desideriamo trovare i loro server di posta elettronica, aggiungiamo semplicemente MX alla fine del comando come mostrato di seguito:
$ dig sans.org mx
Come puoi vedere utilizzando questo, possiamo accedere ai server e -mail che Sans utilizza se qualcuno è disposto a inviare e -mail anonime o sfuse.
Passaggio 2 Apri DNSENUM
Dnsenum è uno strumento che Kali e backtrack possiedono che fa tutto e molto di più. Dove trovarlo? Puoi trovarlo avvicinandoti a DNSENUM nelle applicazioni.
Quando si seguono la procedura sopra menzionata, la schermata della Guida DNSENUM si aprirà come di seguito. Dnsenum trova sottodomini che sono nascosti dall'occhio pubblico.
Passaggio 3 Esegui dnsenum
Usiamo questo strumento semplice ma efficace contro sans e interrogando il dominio cerca ulteriori informazioni sui loro server e sottodomini. È importante notare che tutta questa ricognizione è passiva. La vittima non saprà mai che stiamo incastrando i loro sistemi perché non stiamo affatto toccando i loro sistemi, solo i server DNS sembrano un normale traffico.
$ dnsenum sans.org -f/usr/share/dirbuster/wordlists/directory.jbrofuzz
Dovresti stare molto attento mentre scegli la lista delle parole. Quasi tutti i sottodomini di ogni organizzazione sono menzionati lì. Potrebbe farti affrontare alcune difficoltà.
$ LOCATE LIST
Il prossimo passo è cercare sottodomi all'interno di Sans Org.
Con l'aiuto del dnsenum, possiamo trovare sottodomini. Come accennato in precedenza, la lista delle parole è una parte cruciale del tuo successo. Generalmente, i nomi di sottodominio sono semplici parole di routine come allenamento, test, ecc.
Questo processo richiede tempo, quindi diventa noioso, ma devi rimanere calmo. Wordlist ha molti vantaggi. Ti aiuta a trovare tutte le informazioni nascoste dei server più tutto ciò che è nascosto da te. Ti fornirà tutti i dati che stavi cercando.
Conclusione
La ricognizione DNS raccoglie tutte le informazioni sul server durante la penetrazione. Gli strumenti di DNS sono i migliori da utilizzare su Kali Linux. Spero che questa breve descrizione della ricognizione DNS e i suoi strumenti sia sufficiente per farti capire. Se funzionasse per te, potresti condividerlo con i tuoi amici.