DNS

KALI LINUX DNS -TUTKIMUS

KALI LINUX DNS -TUTKIMUS

DNS Reconnaissance on tiedonkeruuosa tunkeutumistestaukseen. Sitä käytetään tunkeutumistesteissä.  Se voi kerätä ja kerätä kaiken tyyppistä tietoa tietueista ja kohdepalvelimesta. Se ei vaikuta IP-osoitteisiin; siksi on parasta käyttää minkä tahansa verkon tietojen tarkistamiseen tai paljastamiseen. Tämä on mahdollista vain niille verkoille tai organisaatioille, jotka eivät tarkista DNS-liikennettä. Joten suoritettavat luettelointityypit sisältävät vyöhykkeensiirrot käänteisen haun verkkotunnukselle ja isäntäkoneen vakavan tietueen ennätykselle, luetteloinnille, salakuuntelulle, zoomaukselle ja myös Google Lucalle.

Työkalut:

DNS-tietojen keräämiseksi on käytettävissä erilaisia ​​työkaluja. Seuraavassa on joitain työkaluja DNS-tiedusteluun.

DNSRecon:

Sitä käytetään DNS-tietojen keräämiseen, ja sen on kehittänyt python-komentosarja.

NMAP:

Tämä työkalu on saatavana myös kalissa, ja voit ladata sen seuraavasta linkistä

Maltego:

Tämä työkalu ei ole käytettävissä ilmaiseksi. Sen on kehittänyt Paterva, ja sitä käytetään avoimen lähdekoodin älykkyyteen ja rikostekniseen tutkimukseen.

DNSEnum:

Tätä työkalua käytetään DNS-tietojen laskemiseen ja ei-vierekkäisten IP-lohkojen löytämiseen.

Kovaa:

Se voi siirtyä automaattisesti Brute-force-järjestelmään DNS-vyöhykkeen siirrosta. Verkkotyökaluja, kuten DNSdumpster, on myös saatavana.fi, mutta rajoitus on vain 100 verkkotunnusta.

Tekniikat:

Suorita DNS-vyöhykkeen siirto: Tämän tekniikan käyttö voi saada tärkeintä tietoa. Et kuitenkaan voi käyttää sitä tänään, koska organisaatiot toteuttavat turvatarkastuksia.

Suorita DNS-raakaa voimaa: Työkalulle toimitetaan tiedosto, joka sisältää nimiluettelon. Kokeilemalla kutakin tiedostotyökalun merkintää A-, AAA- ja CNAME-tietueet ratkaistaan ​​annettuun verkkotunnukseen nähden.

Suorita käänteinen haku: Tietyn IP-alueen CDIR-työkalu suorittaa PTR-tietueiden haun.

Vyöhykkeen kävely: Sisäiset tietueet paljastetaan, jos vyöhykettä ei ole määritetty oikein. Tietojen avulla hakkerit voivat kartoittaa verkkoisännät.

Kaikki työkalut eivät pysty suorittamaan annettuja tekniikoita. Useamman kuin yhden työkalun käyttö on suositeltavaa ihanteellisen tiedon saamiseksi.

Vaihe 1 Kaivaa DNS-tiedot:

Dig on työkalu, joka auttaa selvittämään hulluja DNS-ongelmia, koska ihmiset tekevät outoja asioita ja kun yrität määrittää isännöintiä, törmäät kolikkoon. Joten anna minun kertoa sinulle kaivamisesta. Dig on yksinkertainen työkalu, mutta sillä on paljon ominaisuuksia, koska DNS: llä on paljon ominaisuuksia, ja mitä dig tekee, se on Linuxiin rakennettu komentorivityökalu ajattelemalla, että muille käyttöjärjestelmille löytyy portti. Mutta se on nopea tapa tehdä kysely suoraan eri DNS-palvelimilta nähdäksesi, onko olemassa tietueita, jotka näkyvät eri tavalla eri paikoissa. Kaivaminen tapahtuu, jotta saadaan tietoja arvovaltaisesta nimestä ja myös palvelimen nimi.

Kaivetaan SANS: iin.

$ kaivaa sans.org

Voit nähdä, että se tarttuu sansin IP-osoitteeseen.org, i.e., 45.60.31.34

Nyt, jos haluamme löytää heidän sähköpostipalvelimensa, lisätään yksinkertaisesti mx komennon loppuun kuten alla on esitetty:

$ kaivaa sans.org mx

Kuten näette käyttämällä tätä, voimme käyttää SANS: n käyttämiä sähköpostipalvelimia, jos joku haluaa lähettää nimettömiä tai joukkoviestejä.

Vaihe 2 Avaa Dnsenum

Dnsenum on kalin ja Backtrackin omistama työkalu, joka tekee kaiken tekemänsä ja paljon muuta. Mistä se löytyy? Löydät sen lähestymällä DNSenumia sovelluksissa.


Kun noudatat yllä mainittuja toimenpiteitä, DNSenumin ohjenäyttö avautuu alla esitetyllä tavalla. DNSEnum löytää aliverkkotunnuksia, jotka ovat piilossa yleisön silmiltä.

Vaihe 3 Suorita Dnsenum

Käytetään tätä yksinkertaista mutta tehokasta työkalua SANS: ää vastaan ​​ja etsimällä verkkotunnukselta lisätietoja heidän palvelimistaan ​​ja aliverkkotunnuksistaan. On tärkeää huomata, että kaikki tämä tiedustelu on passiivista. Uhri ei koskaan tiedä, että asumme heidän järjestelmiinsä, koska emme koske heidän järjestelmiinsä, vain DNS-palvelimet näyttävät normaalilta liikenteeltä.

$ dnsenum sans.org -f / usr / share / dirbuster / sanalistat / hakemistot.jbrofuzz

Sinun tulisi olla todella varovainen, kun valitset sanaluetteloa. Siellä mainitaan jokaisen organisaation melkein kaikki aliverkkotunnukset. Se saattaa aiheuttaa sinulle vaikeuksia.

$ locate sanalista

Seuraava vaihe on etsiä aliverkkotunnuksia sans orgista.

DNSenumin avulla löydämme aliverkkotunnukset. Kuten aiemmin mainittiin, sanalista on tärkeä osa menestystäsi. Yleensä aliverkkotunnuksen nimet ovat yksinkertaisia ​​rutiinisanoja, kuten koulutus, testi jne.

Tämä prosessi on aikaa vievä, joten siitä tulee ikävä, mutta sinun on pysyttävä rauhallisena. Sanalistalla on monia etuja. Se auttaa sinua löytämään kaikki piilotetut tiedot palvelimista sekä kaiken mitä piilotat. Se antaa sinulle kaikki etsimäsi tiedot.

Johtopäätös

DNS-tiedustelu kerää kaikki palvelimella olevat tiedot levinneisyyden aikana. DNS-työkalut ovat parhaiten käytettäviä Kali Linuxissa. Toivon, että tämä lyhyt kuvaus DNS-tiedustelusta ja sen työkaluista riittää ymmärtämään. Jos se toimi sinulle, voit jakaa sen ystäviesi kanssa.

Open Source Ports of Commercial Game Engines
Free, open source and cross-platform game engine recreations can be used to play old as well as some of the fairly recent game titles. This article wi...
Parhaat komentorivipelit Linuxille
Komentorivi ei ole vain suurin liittolainen Linuxia käytettäessä - se voi olla myös viihteen lähde, koska voit käyttää sitä pelaamaan monia hauskoja p...
Parhaat Linux-peliohjaimen kartoitussovellukset
Jos haluat pelata pelejä Linuxissa peliohjaimella tyypillisen näppäimistön ja hiiren syöttöjärjestelmän sijaan, on sinulle hyödyllisiä sovelluksia. Mo...