Qu'est-ce que DNS, et pourquoi en avons-nous besoin?

Qu'est-ce que DNS, et pourquoi en avons-nous besoin?
Dans cet article, nous discuterons du système de noms de domaine DNS, quel est le système de noms de domaine DNS et où l'utiliser. Initialement, nous discuterons de la brève description du package DNSENUM, du package DNSMap et du package féroce. Ici, nous discuterons du package DNSENUM:

package dnsenum

Il s'agit d'un script Perl multithread qui aide à détailler les informations DNS du domaine. Il aide également à découvrir les blocs IP, en particulier ceux qui ne sont pas continus. Il comprend les opérations de base suivantes:

  • Acquérir l'adresse de l'hôte.
  • Obtenir les serveurs de noms.
  • Acquérir le dossier de MX.
  • Obtenez la version Bind, effectuez des requêtes AXFR sur les serveurs de noms.
  • Maintenant, obtenez les sous-domaines et les noms supplémentaires à l'aide de Google Stracing.
  • Le fichier avec la force brute du sous-domaine effectuera également une récursivité sur les sous-domaines qui ont les enregistrements NS.
  • Calculez maintenant la classe C de la gamme de réseaux de domaine et effectuez des requêtes sur eux.
  • Puis effectuez les recherches inverses sur les gammes nettes.
  • Écrivez le domaine_ips.Fichier TXT pour les blocs IP.

package dnsmap

DNSMAP a été initialement publié en 2006 en raison de l'inspiration de l'histoire fictive de Paul Craig connu sous le nom de «The Thief que personne n'a vu». Cela peut être disponible dans le livre nommé «Volant le réseau-comment pour posséder la boîte». Le DNSMAP aide le Penter dans le processus de collecte d'informations pour les évaluations de la sécurité. Dans cette phase, les blocs de filet IP, les numéros de contact, etc. de la société ciblée est découverte par le consultant en sécurité. Il existe une autre technique qui est appelée le forçage brute du sous-domaine, et il est utile dans la phase d'énumération, surtout lorsque le reste des méthodes comme les transferts de zone ne fonctionnent pas.

Package féroce

Voyons ce qui n'est pas féroce. Ce n'est pas un outil des DDO. De plus, ce n'est pas un scanner IP. L'objectif principal est de localiser les cibles, en particulier le réseau intérieur et extérieur. En quelques minutes, Fierce scanne rapidement les domaines à l'aide de plusieurs tactiques car Fierce est un script perl. Fierce ne fait pas les exploitations; Au contraire, quelqu'un a intentionnellement fait l'interrupteur -connect.

DNS (système de noms de domaine)

DNS signifie le système de noms de domaine, et il est similaire au répertoire téléphonique qui comprend plusieurs noms, adresses et noms. DNS est utilisé pour les réseaux internes et externes des organisations. Les noms d'hôte d'adresses IP sont résolus en utilisant le protocole DNS. Chaque ordinateur a un fichier hôte situé dans le répertoire suivant lorsqu'il n'y avait pas de DNS. C: \ Windows \ System32 \ Drivers \etc.

Maintenant, laissez-vous voir les enregistrements DNS pour les domaines suivants:

  • Énumération du DNS et transfert de zone à l'aide de DNSENUM
  • Effectuer l'analyse du DNS à l'aide de l'utilitaire hôte
  • Recherche des sous-domaines en utilisant DNSMAP
  • Interrogation des DNS par l'utilisation de féroce

Énumération du DNS et transfert de zone à l'aide de DNSENUM

Dnsenum est un outil simple. L'utilisation de cet outil est très facile car elle résout et énumère les informations du DNS pour la cible particulière. En outre, il effectue automatiquement les transferts de zone du DNS à l'aide des détails du serveur de noms. Voyons le détail:

Dans la première étape, ouvrez la fenêtre du nouveau terminal. Puis exécutez la commande suivante: dnsenum. Après cela, il montrera le menu d'aide ayant une description détaillée des différents opérateurs et la façon de l'utiliser.

En accédant aux informations assez sensibles, comme ce que nous avons trouvé, mènera les informations du réseau pour l'organisation cible particulière.

Ensuite, la commande suivante est utilisée pour effectuer l'énumération DNS sur le domaine ZoneTransfer.moi. Ceci est illustré ci-dessous:

$ dnsenum zonetransfer.moi

Dans la troisième étape, le transfert de zone DNS est effectué par DNSENUM en utilisant les serveurs de noms obtenus dans le processus d'énumération. Dont les détails sont donnés ci-dessous:

Effectuer l'analyse du DNS à l'aide de l'utilitaire hôte

L'utilitaire hôte est bénéfique car il est assez inhérent au système d'exploitation Linux. À l'aide de cela, nous pouvons obtenir de nombreuses informations DNS concernant le domaine cible. Voyons comment cela fonctionne:

Dans la première étape, ouvrez le nouveau terminal dans le Kali Linux. Exécutez ensuite la commande suivante:

$ HOST ZONETRANSFER.moi

Ici, nous remarquerons que l'outil hôte obtiendra les enregistrements de DNS comme les enregistrements de domaine A et MX.

Ensuite, utilisez la commande suivante:

$ dnsenum -t zonetransfer.moi

Pour que l'énumération obtienne les serveurs de noms du domaine. Ici, l'opérateur -t aide à spécifier les enregistrements de DNS.

Après avoir obtenu les serveurs de noms d'un domaine particulier, nous utiliserons les informations recueillies. Nous allons maintenant effectuer le transfert de zone DNS pour le domaine en interrogeant les serveurs de noms à l'aide de la commande suivante:

$ dnsenum -l zonetransfer.moi nsztml.digi.ninja

Recherche des sous-domaines en utilisant DNSMAP

DNSMAP fonctionne différemment en énumérant les sous-domaines du domaine particulier de l'organisation, puis en le interrogeant sur le système d'exploitation Kali Linus en tant que liste de mots intégrée. Le DNSamp résoudra l'adresse IP dès que le sous-domaine sera trouvé. À l'aide de la commande suivante, nous pouvons trouver les sous-domaines de diverses organisations avec leurs adresses IP, comme indiqué ci-dessous:

$ dnsenum Microsoft.com

Pour trouver le portail et les répertoires sensibles cachés, il est nécessaire de découvrir les sous-domaines d'une organisation particulière.

Interrogation des DNS par l'utilisation de féroce

Fierce est un outil d'interrogatoire DNS. Il est considéré comme un outil semi-lumineux qui effectue les énormes recherches pour le domaine cible ayant des noms d'hôte et des espaces IP. La commande suivante est utilisée pour l'exécuter, comme indiqué ci-dessous:

$ fierce -dns Microsoft.com

Fierce obtiendra tous les enregistrements de DNS et découvrira également les sous-domaines en utilisant leurs adresses IP du domaine particulier. Pour l'analyse approfondie du domaine cible, cet outil prendra le temps supplémentaire pour terminer le processus.

Conclusion:

Dans ce tutoriel, je vous ai montré ce qu'est DNS et comment fonctionne l'outil DNSENUM à Kali Linux. Je vous ai également montré comment travailler sur l'outil féroce et obtenir tous les enregistrements DNS.