DNS

PENGAMBILAN DNS KALI LINUX

PENGAMBILAN DNS KALI LINUX

DNS Reconnaissance adalah bahagian pengumpulan maklumat untuk ujian penembusan. Ia digunakan di mana ujian penembusan sedang dilakukan.  Ia dapat mengumpulkan dan mengumpulkan semua jenis maklumat pada rekod dan pelayan sasaran. Ia tidak mempengaruhi sebarang alamat IP; oleh itu, lebih baik digunakan untuk memeriksa atau mendedahkan maklumat rangkaian mana pun. Ini hanya mungkin untuk rangkaian atau organisasi yang tidak memeriksa lalu lintas DNS. Jadi, jenis penghitungan yang dilakukan termasuk pemindahan zon domain carian balik dan catatan standard host brute force, penghitungan, pengintipan tangkapan, kerja zoom, dan juga Google Luca.

Alat:

Untuk mengumpulkan maklumat DNS, pelbagai alat tersedia. Berikut adalah beberapa alat untuk Pengesanan DNS.

DNSRecon:

Ia digunakan untuk mengumpulkan maklumat DNS dan dikembangkan oleh skrip python.

NMAP:

Alat ini juga tersedia dalam kali, dan anda boleh memuat turunnya dari pautan berikut

Maltego:

Alat ini tidak tersedia secara percuma. Ia dikembangkan oleh Paterva dan digunakan untuk kecerdasan sumber terbuka dan forensik.

DNSEnum:

Alat ini digunakan untuk menghitung maklumat DNS dan untuk menemui blok IP yang tidak bersebelahan.

Kejam:

Ia secara automatik dapat dipindahkan ke Brute-force dari pemindahan zon DNS. Alat dalam talian juga tersedia seperti DNSdumpster.com tetapi mempunyai had untuk 100 domain sahaja.

Teknik:

Lakukan pemindahan zon DNS: penggunaan teknik ini dapat memperoleh maklumat terpenting. Namun, anda tidak dapat menggunakannya hari ini kerana pelaksanaan kawalan keselamatan oleh organisasi.

Lakukan kekerasan DNS: Fail yang mengandungi senarai nama disediakan untuk alat tersebut. Dengan mencuba setiap entri dalam alat fail akan menyelesaikan rekod A, AAA, dan CNAME terhadap domain yang disediakan.

Lakukan Pencarian Balik: Untuk rangkaian IP tertentu, alat CDIR akan melakukan carian Rekod PTR.

Berjalan zon: Rekod dalaman terbongkar jika zon tidak dikonfigurasi dengan betul. Maklumat tersebut membolehkan penggodam memetakan host rangkaian.

Tidak semua alat dapat melakukan teknik yang diberikan. Penggunaan lebih dari satu alat lebih disukai untuk mendapatkan maklumat yang ideal.

Langkah 1 Gali untuk maklumat DNS:

Dig adalah alat untuk membantu menyelesaikan masalah DNS yang gila kerana orang melakukan perkara-perkara pelik dan ketika anda cuba mengatur hosting, anda mengalami slot. Oleh itu, izinkan saya memberitahu anda mengenai penggalian. Dig adalah alat mudah tetapi mempunyai banyak ciri kerana DNS mempunyai banyak ciri, dan yang digali adalah alat baris perintah yang dibina di Linux dengan memikirkan ada port yang dapat anda temukan untuk sistem operasi lain. Tetapi, ini adalah cara cepat untuk membuat pertanyaan secara langsung di pelayan DNS yang berbeza untuk melihat apakah terdapat rekod yang menunjukkan berbeza dari satu tempat ke tempat lain. Dig dilakukan untuk mendapatkan maklumat mengenai nama yang berwibawa dan juga untuk mendapatkan nama pelayan.

Mari kita menggali SANS.

$ gali sans.org

Anda dapat melihatnya merebut alamat IP sans.org, i.e., 45.60.31.34

Sekarang jika kita ingin mencari pelayan e-mel mereka, kita hanya menambahkan mx pada akhir perintah seperti yang ditunjukkan di bawah:

$ gali sans.org mx

Seperti yang anda lihat dengan menggunakan ini, kami dapat mengakses pelayan e-mel yang digunakan oleh SANS jika ada yang bersedia menghantar e-mel tanpa nama atau pukal.

Langkah 2 Buka Dnsenum

Dnsenum adalah alat yang dimiliki Kali dan Backtrack yang melakukan semua perkara dan banyak lagi. Di mana hendak mencarinya? Anda boleh mencarinya dengan menghampiri DNSenum dalam aplikasi.


Apabila anda mengikuti prosedur yang disebutkan di atas, skrin bantuan DNSenum akan terbuka seperti di bawah. DNSEnum mencari subdomain yang tersembunyi dari pandangan umum.

Langkah 3 Jalankan Dnsenum

Mari gunakan alat yang mudah namun berkesan ini terhadap SANS dan dengan meminta domain mencari maklumat tambahan mengenai pelayan dan subdomain mereka. Penting untuk diperhatikan bahawa semua pengintaian ini bersifat pasif. Mangsa tidak akan pernah tahu bahawa kita menggunakan sistem mereka kerana kita sama sekali tidak menyentuh sistem mereka, hanya pelayan DNS yang kelihatan seperti lalu lintas biasa.

$ dnsenum tidak.org -f / usr / share / dirbuster / senarai perkataan / direktori.jbrofuzz

Anda harus betul-betul berhati-hati semasa memilih senarai perkataan. Hampir semua subdomain setiap organisasi disebutkan di sana. Ini mungkin menyebabkan anda menghadapi beberapa kesukaran.

$ cari senarai perkataan

Langkah seterusnya adalah mencari subdomain dalam organisasi sans.

Dengan bantuan DNSenum, kita dapat mencari subdomain. Seperti yang disebutkan sebelumnya, senarai kata adalah bahagian penting dari kejayaan anda. Secara amnya, nama subdomain adalah kata rutin sederhana seperti latihan, ujian, dan lain-lain.

Proses ini memakan masa, sehingga menjadi membosankan, tetapi anda harus tetap tenang. Senarai perkataan mempunyai banyak faedah. Ini membantu anda mencari semua maklumat tersembunyi pelayan dan apa sahaja yang anda sembunyikan. Ia akan memberi anda keseluruhan data yang anda cari.

Kesimpulannya

Pengintaian DNS mengumpulkan semua maklumat di pelayan semasa penembusan. Alat DNS adalah yang terbaik untuk digunakan di Kali Linux. Saya harap penerangan ringkas mengenai pengesanan DNS dan alatnya cukup untuk anda fahami. Sekiranya ia berfungsi untuk anda, anda mungkin akan berkongsi dengan rakan anda.

Pasang permainan Strategi OpenRA terkini di Ubuntu Linux
OpenRA adalah mesin permainan Strategi Masa Nyata / Bebas yang mencipta semula permainan Westwood awal seperti Command & Conquer klasik: Makluman Mera...
Pasang Dolphin Emulator terkini untuk Gamecube & Wii di Linux
Dolphin Emulator membolehkan anda memainkan permainan Gamecube & Wii pilihan anda di Komputer Peribadi Linux (PC). Menjadi emulator permainan sumber ...
Cara Menggunakan Mesin Cheat GameConqueror di Linux
Artikel ini merangkumi panduan mengenai penggunaan mesin cheat GameConqueror di Linux. Ramai pengguna yang bermain permainan di Windows sering menggun...