DNS

КАЛИ ЛИНУКС DNS РЕКОНОСИАНС

КАЛИ ЛИНУКС DNS РЕКОНОСИАНС

DNS Reconnaissance е част за събиране на информация за тестване на проникване. Използва се там, където се извършва тестване за проникване.  Той може да събира и събира всички видове информация на записа и целевия сървър. Това не засяга никакви IP адреси; затова е най-добре да се използва за проверка или разкриване на информацията на която и да е мрежа. Това е възможно само за онези мрежи или организации, които не проверяват DNS трафика. И така, видовете изброяване, които извършват, включват трансфери на зони за обратно търсене на домейн и хост груба сила стандартен запис, изброяване, проследяване на улов, мащабиране, както и Google Luca.

Инструменти:

За събиране на DNS информация са налични различни инструменти. Следват някои инструменти за DNS Reconnaissance.

DNSRecon:

Той се използва за събиране на DNS информация и е разработен от скрипт на python.

NMAP:

Този инструмент се предлага и в kali и можете да го изтеглите от следната връзка

Малтего:

Този инструмент не се предлага безплатно. Той е разработен от Paterva и се използва за разузнаване и криминалистика с отворен код.

DNSEnum:

Този инструмент се използва за изброяване на DNS информация и за откриване на непрекъснати IP блокове.

Жестоки:

Той може автоматично да се прехвърли на груба сила от трансфер на DNS зона. Налични са и онлайн инструменти като DNSdumpster.com, но имат ограничение само за 100 домейна.

Техники:

Извършете трансфер на DNS зона: използването на тази техника може да получи първостепенна информация. Днес обаче не можете да го използвате поради прилагането на контрола за сигурност от организациите.

Извършете DNS груба сила: На инструмента се предоставя файл, съдържащ списък с имена. Чрез опитване на всеки запис във файловия инструмент ще разреши записите A, AAA и CNAME срещу предоставения домейн.

Извършете обратно търсене: За даден IP обхват инструментът CDIR ще извърши търсене на PTR Record.

Зонова разходка: Вътрешните записи се разкриват, ако зоната не е конфигурирана правилно. Информацията позволява на хакерите да картографират мрежовите хостове.

Не всички инструменти могат да изпълняват дадените техники. За получаване на идеална информация се предпочита използването на повече от един инструмент.

Стъпка 1 Изкопайте информация за DNS:

Dig е инструмент за разрешаване на луди проблеми с DNS, защото хората правят странни неща и когато се опитвате да настроите хостинг, се сблъсквате със слота. Така че, нека ви разкажа за копаенето. Dig е прост инструмент, но има много функции, тъй като DNS има много функции, а това, което dig прави, е инструмент за команден ред, вграден в Linux, като мисли, че има порт, който можете да намерите за други операционни системи. Но това е бърз начин за директно заявяване на различни DNS сървъри, за да се види дали има записи, които се показват по различен начин от едно място на друго. Изкопаването се извършва, за да се получи информация за авторитетното име, а също и за да се получи името на сървъра.

Нека да копаем в ДАНС.

$ dig sans.орг

Можете да видите, че грабва IP адреса на sans.org, т.е.д., 45.60.31.34

Сега, ако искаме да намерим техните имейл сървъри, ние просто добавяме mx в края на командата, както е показано по-долу:

$ dig без sans.org mx

Както можете да видите, използвайки това, ние можем да осъществим достъп до имейл сървъри, които SANS използва, ако някой има желание да изпраща анонимен или групов имейл.

Стъпка 2 Отворете Dnsenum

Dnsenum е инструмент, който kali и Backtrack притежават, който прави всичко, което е направил и много повече. Къде да го намерите? Можете да го намерите, като се обърнете към DNSenum в приложенията.


Когато следвате процедурата, спомената по-горе, екранът за помощ за DNSenum ще се отвори както по-долу. DNSEnum намира поддомейни, които са скрити от общественото око.

Стъпка 3 Стартирайте Dnsenum

Нека използваме този прост, но ефективен инструмент срещу SANS и чрез заявка за домейн търсим допълнителна информация относно техните сървъри и поддомейни. Важно е да се отбележи, че цялото това разузнаване е пасивно. Жертвата никога няма да разбере, че ги правим, защото изобщо не докосваме техните системи, просто DNS сървърите изглеждат като нормален трафик.

$ dnsenum без.org -f / usr / share / dirbuster / wordlists / директории.jbrofuzz

Трябва да бъдете много внимателни, докато избирате списъка с думи. Там се споменават почти всички поддомейни на всяка организация. Това може да доведе до някои трудности.

$ locate списък с думи

Следващата стъпка е да се търсят поддомейни в рамките на sans org.

С помощта на DNSenum можем да намерим поддомейни. Както споменахме по-рано, списъкът с думи е решаваща част от вашия успех. Обикновено поддомените са прости рутинни думи като обучение, тест и т.н.

Този процес отнема много време, така че става досаден, но трябва да запазите спокойствие. Wordlist има много предимства. Той ви помага да намерите цялата скрита информация на сървърите плюс всичко, което е скрито от вас. Той ще ви предостави всички данни, които сте търсили.

Заключение

DNS разузнаването събира цялата информация на сървъра по време на проникването. Инструментите на DNS са най-добрите за използване на Kali Linux. Надявам се, че това кратко описание на DNS разузнаването и неговите инструменти е достатъчно, за да разберете. Ако работи за вас, може да го споделите с приятелите си.

Как да използвам GameConqueror Cheat Engine в Linux
Статията обхваща ръководство за използването на GameConqueror cheat engine в Linux. Много потребители, които играят игри под Windows, често използват ...
Най-добрите емулатори на игрови конзоли за Linux
Тази статия ще изброи популярния софтуер за емулация на игрова конзола, наличен за Linux. Емулацията е слой за софтуерна съвместимост, който емулира х...
Най-добрите дистрибуции на Linux за игри през 2021 г
Операционната система Linux е изминала дълъг път от първоначалния си, прост, базиран на сървъра външен вид. Тази операционна система се подобри неимов...