ДНС

КАЛИ ЛИНУКС ДНС РЕЦОННАИССАНЦЕ

КАЛИ ЛИНУКС ДНС РЕЦОННАИССАНЦЕ

ДНС Рецоннаиссанце је део за прикупљање информација за тестирање пенетрације. Користи се тамо где се врши испитивање пенетрације.  Може да прикупља и прикупља све врсте информација на записима и циљном серверу. Не утиче на било коју ИП адресу; зато је најбоље користити за проверу или откривање информација било које мреже. То је могуће само за оне мреже или организације које не проверавају ДНС саобраћај. Дакле, врсте набрајања које се изводе укључују зонске преносе обрнутог претраживања домена и стандардне евиденције бруте форце хоста, набрајање, увиђање улова, зумирање, а такође и Гоогле Луца.

Алати:

За прикупљање ДНС информација доступни су различити алати. Следе неки алати за извиђање ДНС-а.

ДНСРецон:

Користи се за прикупљање ДНС информација и развијен је помоћу питхон скрипте.

НМАП:

Овај алат је такође доступан у кали, а можете га преузети са следећег линка

Малтего:

Овај алат није доступан бесплатно. Развио га је Патерва и користи се за обавештајне податке и форензику отвореног кода.

ДНСЕнум:

Овај алат се користи за набрајање ДНС информација и откривање несталних ИП блокова.

Жестоко:

Може се аутоматски пребацити на грубу силу из преноса ДНС зоне. Доступни су и мрежни алати попут ДНСдумпстер.цом, али имају ограничење само на 100 домена.

Технике:

Извршите пренос ДНС зоне: употреба ове технике може добити најважније информације. Међутим, данас га не можете користити због примене безбедносних контрола од стране организација.

Извршите ДНС грубу силу: Алат садржи датотеку која садржи листу имена. Покушавањем сваког уноса у алат за датотеке разрешиће записе А, ААА и ЦНАМЕ у односу на пружени домен.

Извршите обрнуто тражење: За дати опсег ИП алата ЦДИР ће извршити тражење ПТР записа.

Шетња по зони: Интерни записи се откривају ако зона није правилно конфигурисана. Информације омогућавају хакерима да мапирају мрежне хостове.

Не могу сви алати да изврше дате технике. За добијање идеалних информација пожељна је употреба више алата.

Корак 1 Копајте по ДНС информацијама:

Диг је алат који помаже у решавању лудих ДНС проблема јер људи раде чудне ствари и када покушавате да подесите хостинг, налетите на слот. Па, да вам кажем о ископавању. Диг је једноставан алат, али има пуно карактеристика, јер ДНС има пуно карактеристика, а оно што диг ради је алат за командну линију уграђен у Линук мислећи да постоји порт који можете пронаћи за друге оперативне системе. Али, то је брз начин да директно упитате различите ДНС сервере да бисте видели да ли постоје записи који се различито приказују са једног места на друго. Копање се врши како би се добили подаци о меродавном имену, а такође и да би се добило име сервера.

Копајмо по САНС-у.

$ диг санс.орг

Можете видети да хвата ИП адресу санс.орг, тј.е., 45.60.31.34

Сада ако желимо да пронађемо њихове сервере е-поште, једноставно додамо мк на крај наредбе као што је приказано доле:

$ диг санс.орг мк

Као што видите, користећи ово, можемо приступити серверима е-поште које САНС користи ако је неко спреман да пошаље анонимну или масовну е-пошту.

Корак 2 Отворите Днсенум

Днсенум је алат који поседују кали и Бацктрацк који ради све што је урадио и још много тога. Где га наћи? Можете га пронаћи приступањем ДНСенуму у апликацијама.


Када следите горе поменуту процедуру, отвориће се екран за помоћ за ДНСенум као у наставку. ДНСЕнум проналази поддомене које су скривене од очију јавности.

Корак 3 Покрените Днсенум

Користимо ову једноставну, али ефикасну алатку против САНС-а и постављањем упита о домену потражимо све додатне информације у вези са њиховим серверима и поддоменима. Важно је приметити да је сво ово извиђање пасивно. Жртва никада неће сазнати да им уграђујемо системе, јер уопште не додирујемо њихове системе, само ДНС сервери изгледају као нормалан саобраћај.

$ днсенум санс.орг -ф / уср / схаре / дирбустер / вордлистс / дирецтори.јброфузз

Требали бисте бити врло опрезни док бирате листу речи. Ту су поменути готово сви поддомени сваке организације. То би могло довести до неких потешкоћа.

$ лоцате списак речи

Следећи корак је тражење поддомена унутар санс орг.

Уз помоћ ДНСенума можемо пронаћи поддомене. Као што је раније поменуто, списак речи је пресудан део вашег успеха. Генерално, имена поддомена су једноставне рутинске речи попут тренинга, теста итд.

Овај процес је дуготрајан, па постаје досадан, али морате бити мирни. Листа речи има много предности. Помаже вам да пронађете све скривене информације сервера плус све што сте ви сакрили. Пружиће вам све податке које сте тражили.

Закључак

ДНС извиђање прикупља све информације на серверу током продирања. ДНС алати су најбољи за употребу на Кали Линук-у. Надам се да је овај кратки опис извиђања ДНС-а и његових алата довољан да бисте га разумели. Ако вам је ишло, можда бисте га поделили са пријатељима.

Топ 5 карата за хватање игара
Сви смо видели и волели стримовање играња на ИоуТубе-у. ПевДиеПие, Јакесептицие и Маркиплиер само су неки од најбољих играча који су зарадили милионе ...
Како развити игру на Линуку
Пре деценију, није много корисника Линука предвидело да ће њихов омиљени оперативни систем једног дана бити популарна платформа за играње комерцијални...
Портови комерцијалних игара отвореног кода
Бесплатне рекреације покретачких игара са отвореним кодом и више платформи могу се користити за играње старих, као и неких прилично недавних наслова и...