Reconnaissance Kali Linux DNS

Reconnaissance Kali Linux DNS

La reconnaissance DNS est une partie de collecte d'informations pour un test de pénétration. Il est utilisé où les tests de pénétration sont effectués. Il peut rassembler et collecter tous les types d'informations sur les enregistrements et le serveur cible. Il n'affecte aucune adresse IP; Par conséquent, il est préférable d'utiliser pour vérifier ou divulguer les informations de tout réseau. Cela n'est possible que pour ces réseaux ou organisations qui ne vérifient pas sur le trafic DNS. Ainsi, les types d'énumération qui effectuent incluent le domaine de recherche inverse des transferts de zone et l'enregistrement standard de la force brute hôte, l'énumération, l'espièglerie, le travail du zoom et aussi Google Luca.

Outils:

Pour recueillir des informations DNS, différents outils sont disponibles. Voici quelques outils pour la reconnaissance DNS.

Dnsrecon:

Il est utilisé pour recueillir des informations DNS et a été développé par un script Python.

NMAP:

Cet outil est également disponible à Kali, et vous pouvez le télécharger à partir du lien suivant

Maltego:

Cet outil n'est pas disponible gratuitement. Il a été développé par Paterva et est utilisé pour l'intelligence open source et la criminalistique.

Dnsenum:

Cet outil est utilisé pour énumérer les informations DNS et pour découvrir des blocs IP non contiguës.

Féroce:

Il peut transférer automatiquement vers une force brute à partir du transfert de zone DNS. Des outils en ligne sont également disponibles comme DNSDumpster.com mais ayez une limitation à 100 domaines uniquement.

Techniques:

Effectuer le transfert de zone DNS: L'utilisation de cette technique peut obtenir des informations primordiales. Cependant, vous ne pouvez pas l'utiliser aujourd'hui en raison de la mise en œuvre des contrôles de sécurité par les organisations.

Effectuer une force brute DNS: Un fichier contenant une liste de noms est fourni à l'outil. En essayant chaque entrée dans l'outil de fichier résoudre les enregistrements A, AAA et CNAME par rapport au domaine fourni.

Effectuer une recherche inverse: Pour un outil CDIR de la plage IP donnée effectuera la recherche d'enregistrements PTR.

Bénéarration de la zone: Les enregistrements internes sont découverts si la zone n'est pas configurée correctement. Les informations permettent aux pirates de cartographier les hôtes réseau.

Tous les outils ne peuvent pas effectuer les techniques données. L'utilisation de plus d'un outil est préférée pour obtenir des informations idéales.

Étape 1 Creusez pour les informations DNS:

DIR est un outil pour aider à trier les problèmes DNS fous parce que les gens font des choses étranges et lorsque vous essayez de configurer l'hébergement, vous rencontrez la fente. Alors, laissez-moi vous parler de la fouille. DIG est un outil simple mais a beaucoup de fonctionnalités car DNS a beaucoup de fonctionnalités, et ce que DIG fait est un outil de ligne de commande intégré à Linux en pensant qu'il y a un port que vous pouvez trouver pour d'autres systèmes d'exploitation. Mais, c'est un moyen rapide de s'interroger directement dans différents serveurs DNS pour voir s'il y a des enregistrements qui montrent différemment un endroit à un autre. DIG est fait pour obtenir les informations sur le nom faisant autorité et aussi pour obtenir le nom du serveur.

Discutons en Sans.

$ Dig Sans.org

Vous pouvez voir qu'il saisit l'adresse IP de SANS.org, je.e., 45.60.31.34

Maintenant, si nous souhaitons trouver leurs serveurs de messagerie, nous ajoutons simplement MX à la fin de la commande comme indiqué ci-dessous:

$ Dig Sans.org mx

Comme vous pouvez le voir en utilisant cela, nous pouvons accéder aux serveurs de messagerie que SANS utilise si quelqu'un est prêt à envoyer un e-mail anonyme ou en vrac.

Étape 2 ouvrir le dnsenum

Dnsenum est un outil que Kali et Backtrack Own qui font tout ce qui a fait et bien plus. Où le trouver? Vous pouvez le trouver en approchant du dnsenum dans les applications.


Lorsque vous suivez la procédure mentionnée ci-dessus, l'écran d'aide au Dnsenum s'ouvrira comme ci-dessous. Dnsenum trouve des sous-domaines cachés aux yeux du public.

Étape 3 Exécutez dnsenum

Utilisons cet outil simple mais efficace contre SANS et en interrogeant le domaine, recherchez toute information supplémentaire concernant leurs serveurs et sous-domaines. Il est important de remarquer que toute cette reconnaissance est passive. La victime ne saura jamais que nous enroulons leurs systèmes parce que nous ne touchons pas du tout leurs systèmes, juste les serveurs DNS ressemblent à du trafic normal.

$ dnsenum sans.org -f / usr / share / dirbuster / wordlists / répertoires.jbrofuzz

Vous devriez être très prudent tout en choisissant la liste de mots. Presque tous les sous-domaines de chaque organisation y sont mentionnés. Cela pourrait vous faire rencontrer des difficultés.

$ Locate Wordlist

L'étape suivante consiste à rechercher des sous-domaines dans Sans org.

Avec l'aide du dnsenum, nous pouvons trouver des sous-domaines. Comme mentionné précédemment, la liste de mots est une partie cruciale de votre succès. Généralement, les noms de sous-domaine sont des mots de routine simples comme la formation, le test, etc.

Ce processus prend du temps, donc il devient fastidieux, mais vous devez rester calme. Wordlist a de nombreux avantages. Il vous aide à trouver toutes les informations cachées des serveurs et tout ce qui est caché par vous. Il vous fournira toutes les données que vous avez recherchées.

Conclusion

La reconnaissance DNS rassemble toutes les informations sur le serveur pendant la pénétration. Les outils du DNS sont les meilleurs à utiliser sur Kali Linux. J'espère que cette brève description de la reconnaissance DNS et de ses outils vous suffire pour comprendre. Si cela fonctionnait pour vous, vous pourriez le partager avec vos amis.