O reconhecimento de DNS é uma parte de coleta de informações para um teste de penetração. É usado onde o teste de penetração está sendo realizado. Ele pode reunir e coletar todos os tipos de informações nos registros e no servidor de destino. Não afeta nenhum endereço IP; portanto, é melhor usar para verificar ou divulgar as informações de qualquer rede. Isso só é possível para as redes ou organizações que não verificam o tráfego DNS. Assim, os tipos de enumeração que executam incluem transferências de zona reversas de domínio e registro padrão de força bruta de host, enumeração, captura de espionagem, trabalho de zoom e também Google Luca.
Ferramentas:
Para coletar informações de DNS, diferentes ferramentas estão disponíveis. A seguir estão algumas ferramentas para reconhecimento de DNS.
DNSRecon:
É usado para coletar informações de DNS e foi desenvolvido por um script python.
NMAP:
Esta ferramenta também está disponível em kali, e você pode baixá-la no seguinte link
Maltego:
Esta ferramenta não está disponível gratuitamente. Foi desenvolvido pela Paterva e é usado para inteligência e análise forense de código aberto.
DNSEnum:
Esta ferramenta é usada para enumerar informações de DNS e descobrir blocos de IP não contíguos.
Feroz:
Ele pode transferir automaticamente para força bruta da transferência de zona DNS. Ferramentas online também estão disponíveis como DNSdumpster.com, mas tem uma limitação de apenas 100 domínios.
Técnicas:
Execute a transferência de zona DNS: o uso desta técnica pode obter informações fundamentais. No entanto, você não pode usá-lo hoje devido à implementação de controles de segurança pelas organizações.
Executar força bruta de DNS: Um arquivo contendo uma lista de nomes é fornecido para a ferramenta. Ao tentar cada entrada no arquivo, a ferramenta resolverá os registros A, AAA e CNAME em relação ao domínio fornecido.
Faça uma pesquisa reversa: Para um determinado intervalo de IP, a ferramenta CDIR executará a pesquisa de registro PTR.
Caminhada na zona: Os registros internos são descobertos se a zona não estiver configurada corretamente. As informações permitem que os hackers mapeiem hosts de rede.
Nem todas as ferramentas podem realizar as técnicas fornecidas. O uso de mais de uma ferramenta é preferível para obter as informações ideais.
Etapa 1 Dig para obter informações de DNS:
Dig é uma ferramenta para ajudar a resolver problemas loucos de DNS porque as pessoas fazem coisas estranhas e quando você está tentando configurar a hospedagem, você se depara com o slot. Então, deixe-me falar sobre a escavação. Dig é uma ferramenta simples, mas tem muitos recursos porque o DNS tem muitos recursos, e o que o dig faz é uma ferramenta de linha de comando embutida no Linux pensando que há uma porta que você pode encontrar para outros sistemas operacionais. Mas, é uma maneira rápida de consultar diretamente em diferentes servidores DNS para ver se há registros que estão sendo exibidos de forma diferente de um lugar para outro. Dig é feito para obter as informações sobre o nome autoritativo e também para obter o nome do servidor.
Vamos mergulhar em SANS.
$ dig sans.org
Você pode ver que ele pega o endereço IP de sans.org, eu.e., 45.60.31.34
Agora, se quisermos encontrar seus servidores de e-mail, simplesmente adicionamos mx ao final do comando, conforme mostrado abaixo:
$ dig sans.org mx
Como você pode ver usando isso, podemos acessar os servidores de e-mail que o SANS usa se alguém estiver disposto a enviar e-mail anônimo ou em massa.
Etapa 2 Abra o Dnsenum
Dnsenum é uma ferramenta que kali e Backtrack possuem que faz tudo o que fez e muito mais. Onde encontrar? Você pode encontrá-lo abordando o DNSenum nos aplicativos.
Ao seguir o procedimento mencionado acima, a tela de ajuda do DNSenum abrirá conforme abaixo. DNSEnum encontra subdomínios que estão ocultos aos olhos do público.
Etapa 3 Executar Dnsenum
Vamos usar esta ferramenta simples, mas eficaz contra SANS e, consultando o domínio, procure por informações adicionais sobre seus servidores e subdomínios. É importante notar que todo esse reconhecimento é passivo. A vítima nunca saberá que estamos testando seus sistemas porque não estamos mexendo em seus sistemas, apenas os servidores DNS parecem tráfego normal.
$ dnsenum sans.org -f / usr / share / dirbuster / lista de palavras / diretórios.jbrofuzz
Você deve ter muito cuidado ao escolher a lista de palavras. Quase todos os subdomínios de todas as organizações são mencionados lá. Isso pode fazer com que você enfrente algumas dificuldades.
$ localizar lista de palavras
A próxima etapa é procurar por subdomínios dentro da sans org.
Com a ajuda do DNSenum, podemos encontrar subdomínios. Conforme mencionado anteriormente, a lista de palavras é uma parte crucial do seu sucesso. Geralmente, os nomes de subdomínios são palavras simples de rotina, como treinamento, teste, etc.
Este processo é demorado, então se torna tedioso, mas você tem que manter a calma. Lista de palavras tem muitos benefícios. Ajuda você a encontrar todas as informações ocultas dos servidores, além de qualquer coisa que esteja oculta por você. Ele fornecerá a você todos os dados que você está procurando.
Conclusão
O reconhecimento de DNS reúne todas as informações no servidor durante a penetração. As ferramentas de DNS são as melhores para usar no Kali Linux. Espero que esta breve descrição do reconhecimento de DNS e suas ferramentas seja suficiente para que você entenda. Se funcionou para você, você pode compartilhar com seus amigos.