DNS

KALI LINUX DNS RECONNAISSANCE

KALI LINUX DNS RECONNAISSANCE

O reconhecimento de DNS é uma parte de coleta de informações para um teste de penetração. É usado onde o teste de penetração está sendo realizado.  Ele pode reunir e coletar todos os tipos de informações nos registros e no servidor de destino. Não afeta nenhum endereço IP; portanto, é melhor usar para verificar ou divulgar as informações de qualquer rede. Isso só é possível para as redes ou organizações que não verificam o tráfego DNS. Assim, os tipos de enumeração que executam incluem transferências de zona reversas de domínio e registro padrão de força bruta de host, enumeração, captura de espionagem, trabalho de zoom e também Google Luca.

Ferramentas:

Para coletar informações de DNS, diferentes ferramentas estão disponíveis. A seguir estão algumas ferramentas para reconhecimento de DNS.

DNSRecon:

É usado para coletar informações de DNS e foi desenvolvido por um script python.

NMAP:

Esta ferramenta também está disponível em kali, e você pode baixá-la no seguinte link

Maltego:

Esta ferramenta não está disponível gratuitamente. Foi desenvolvido pela Paterva e é usado para inteligência e análise forense de código aberto.

DNSEnum:

Esta ferramenta é usada para enumerar informações de DNS e descobrir blocos de IP não contíguos.

Feroz:

Ele pode transferir automaticamente para força bruta da transferência de zona DNS. Ferramentas online também estão disponíveis como DNSdumpster.com, mas tem uma limitação de apenas 100 domínios.

Técnicas:

Execute a transferência de zona DNS: o uso desta técnica pode obter informações fundamentais. No entanto, você não pode usá-lo hoje devido à implementação de controles de segurança pelas organizações.

Executar força bruta de DNS: Um arquivo contendo uma lista de nomes é fornecido para a ferramenta. Ao tentar cada entrada no arquivo, a ferramenta resolverá os registros A, AAA e CNAME em relação ao domínio fornecido.

Faça uma pesquisa reversa: Para um determinado intervalo de IP, a ferramenta CDIR executará a pesquisa de registro PTR.

Caminhada na zona: Os registros internos são descobertos se a zona não estiver configurada corretamente. As informações permitem que os hackers mapeiem hosts de rede.

Nem todas as ferramentas podem realizar as técnicas fornecidas. O uso de mais de uma ferramenta é preferível para obter as informações ideais.

Etapa 1 Dig para obter informações de DNS:

Dig é uma ferramenta para ajudar a resolver problemas loucos de DNS porque as pessoas fazem coisas estranhas e quando você está tentando configurar a hospedagem, você se depara com o slot. Então, deixe-me falar sobre a escavação. Dig é uma ferramenta simples, mas tem muitos recursos porque o DNS tem muitos recursos, e o que o dig faz é uma ferramenta de linha de comando embutida no Linux pensando que há uma porta que você pode encontrar para outros sistemas operacionais. Mas, é uma maneira rápida de consultar diretamente em diferentes servidores DNS para ver se há registros que estão sendo exibidos de forma diferente de um lugar para outro. Dig é feito para obter as informações sobre o nome autoritativo e também para obter o nome do servidor.

Vamos mergulhar em SANS.

$ dig sans.org

Você pode ver que ele pega o endereço IP de sans.org, eu.e., 45.60.31.34

Agora, se quisermos encontrar seus servidores de e-mail, simplesmente adicionamos mx ao final do comando, conforme mostrado abaixo:

$ dig sans.org mx

Como você pode ver usando isso, podemos acessar os servidores de e-mail que o SANS usa se alguém estiver disposto a enviar e-mail anônimo ou em massa.

Etapa 2 Abra o Dnsenum

Dnsenum é uma ferramenta que kali e Backtrack possuem que faz tudo o que fez e muito mais. Onde encontrar? Você pode encontrá-lo abordando o DNSenum nos aplicativos.


Ao seguir o procedimento mencionado acima, a tela de ajuda do DNSenum abrirá conforme abaixo. DNSEnum encontra subdomínios que estão ocultos aos olhos do público.

Etapa 3 Executar Dnsenum

Vamos usar esta ferramenta simples, mas eficaz contra SANS e, consultando o domínio, procure por informações adicionais sobre seus servidores e subdomínios. É importante notar que todo esse reconhecimento é passivo. A vítima nunca saberá que estamos testando seus sistemas porque não estamos mexendo em seus sistemas, apenas os servidores DNS parecem tráfego normal.

$ dnsenum sans.org -f / usr / share / dirbuster / lista de palavras / diretórios.jbrofuzz

Você deve ter muito cuidado ao escolher a lista de palavras. Quase todos os subdomínios de todas as organizações são mencionados lá. Isso pode fazer com que você enfrente algumas dificuldades.

$ localizar lista de palavras

A próxima etapa é procurar por subdomínios dentro da sans org.

Com a ajuda do DNSenum, podemos encontrar subdomínios. Conforme mencionado anteriormente, a lista de palavras é uma parte crucial do seu sucesso. Geralmente, os nomes de subdomínios são palavras simples de rotina, como treinamento, teste, etc.

Este processo é demorado, então se torna tedioso, mas você tem que manter a calma. Lista de palavras tem muitos benefícios. Ajuda você a encontrar todas as informações ocultas dos servidores, além de qualquer coisa que esteja oculta por você. Ele fornecerá a você todos os dados que você está procurando.

Conclusão

O reconhecimento de DNS reúne todas as informações no servidor durante a penetração. As ferramentas de DNS são as melhores para usar no Kali Linux. Espero que esta breve descrição do reconhecimento de DNS e suas ferramentas seja suficiente para que você entenda. Se funcionou para você, você pode compartilhar com seus amigos.

Como usar o GameConqueror Cheat Engine no Linux
O artigo cobre um guia sobre como usar o mecanismo de cheat GameConqueror no Linux. Muitos usuários que jogam no Windows costumam usar o aplicativo “C...
Melhores emuladores de console de jogo para Linux
Este artigo irá listar software de emulação de console de jogo popular disponível para Linux. A emulação é uma camada de compatibilidade de software q...
Melhores distros Linux para jogos em 2021
O sistema operacional Linux percorreu um longo caminho desde sua aparência original, simples e baseada em servidor. Este sistema operacional melhorou ...