DNS

KALI LINUX DNS RECONNAISSANCE

KALI LINUX DNS RECONNAISSANCE

DNS Reconnaissance adalah bagian pengumpulan informasi untuk pengujian penetrasi. Ini digunakan di mana pengujian penetrasi sedang dilakukan.  Itu dapat mengumpulkan dan mengumpulkan semua jenis informasi pada catatan dan server target. Itu tidak mempengaruhi alamat IP apa pun; oleh karena itu, yang terbaik adalah digunakan untuk memeriksa atau mengungkapkan informasi dari jaringan apa pun. Ini hanya mungkin untuk jaringan atau organisasi yang tidak memeriksa lalu lintas DNS. Jadi, jenis enumerasi yang dilakukan antara lain zone transfer reverse lookups domain dan host brute force standard record, enumeration, catch snooping, zoom working, dan juga Google Luca.

Alat:

Untuk mengumpulkan informasi DNS, tersedia berbagai alat. Berikut ini adalah beberapa alat untuk DNS Reconnaissance.

DNSRecon:

Ini digunakan untuk mengumpulkan informasi DNS dan dikembangkan oleh skrip python.

NMAP:

Alat ini juga tersedia di kali, dan Anda dapat mengunduhnya dari tautan berikut

Maltego:

Alat ini tidak tersedia secara gratis. Ini dikembangkan oleh Paterva dan digunakan untuk intelijen dan forensik sumber terbuka.

Nomor DNS:

Alat ini digunakan untuk menghitung informasi DNS dan untuk menemukan blok IP yang tidak bersebelahan.

Sengit:

Itu dapat secara otomatis mentransfer ke Brute-force dari transfer zona DNS. Alat online juga tersedia seperti DNSdumpster.com tetapi memiliki batasan hingga 100 domain saja.

Teknik:

Lakukan transfer zona DNS: penggunaan teknik ini dapat memperoleh informasi penting. Namun, Anda tidak dapat menggunakannya hari ini karena penerapan kontrol keamanan oleh organisasi.

Lakukan kekerasan DNS: File yang berisi daftar nama disediakan untuk alat. Dengan mencoba setiap entri di alat file akan menyelesaikan catatan A, AAA, dan CNAME terhadap domain yang disediakan.

Lakukan Pencarian Terbalik: Untuk rentang IP tertentu, alat CDIR akan melakukan pencarian PTR Record.

Berjalan zona: Catatan internal terungkap jika zona tidak dikonfigurasi dengan benar. Informasi tersebut memungkinkan peretas untuk memetakan host jaringan.

Tidak semua alat dapat melakukan teknik yang diberikan. Penggunaan lebih dari satu alat lebih disukai untuk mendapatkan informasi yang ideal.

Langkah 1 Gali informasi DNS:

Dig adalah alat untuk membantu menyelesaikan masalah DNS gila karena orang melakukan hal-hal aneh dan ketika Anda mencoba menyiapkan hosting, Anda mengalami slot. Jadi, izinkan saya memberi tahu Anda tentang penggalian. Dig adalah alat sederhana tetapi memiliki banyak fitur karena DNS memiliki banyak fitur, dan apa yang dilakukan dig adalah alat baris perintah yang dibangun ke dalam Linux dengan berpikir ada port yang dapat Anda temukan untuk sistem operasi lain. Namun, ini adalah cara cepat untuk menanyakan langsung ke server DNS yang berbeda untuk melihat apakah ada catatan yang ditampilkan secara berbeda dari satu tempat ke tempat lain. Penggalian dilakukan untuk mendapatkan informasi tentang nama otoritatif dan juga untuk mendapatkan nama server.

Mari kita gali SANS.

$ gali sans.organisasi

Anda dapat melihatnya mengambil alamat IP sans.org, saya.e., 45.60.31.34

Sekarang jika kita ingin menemukan server email mereka, kita cukup menambahkan mx ke akhir perintah seperti yang ditunjukkan di bawah ini:

$ gali sans.org mx

Seperti yang Anda lihat dengan menggunakan ini, kami dapat mengakses server email yang digunakan SANS jika ada yang mau mengirim email anonim atau massal.

Langkah 2 Buka Dnsenum

Dnsenum adalah alat yang dimiliki Kali dan Backtrack yang melakukan segalanya dan banyak lagi. Di mana menemukannya?? Anda dapat menemukannya dengan mendekati DNSenum di aplikasi.


Ketika Anda mengikuti prosedur yang disebutkan di atas, layar bantuan DNSenum akan terbuka seperti di bawah ini. DNSEnum menemukan subdomain yang tersembunyi dari mata publik.

Langkah 3 Jalankan Dnsenum

Mari gunakan alat sederhana namun efektif ini untuk melawan SANS dan dengan menanyakan domain, cari informasi tambahan apa pun terkait server dan subdomain mereka. Penting untuk diperhatikan bahwa semua pengintaian ini pasif. Korban tidak akan pernah tahu bahwa kita menyelubungi sistem mereka karena kita tidak menyentuh sistem mereka sama sekali, hanya server DNS yang terlihat seperti lalu lintas normal.

$ dnsenum sans.org -f /usr/share/dirbuster/daftar kata/direktori.jbrofuzz

Anda harus sangat berhati-hati saat memilih daftar kata. Hampir semua subdomain dari setiap organisasi disebutkan di sana. Ini mungkin menyebabkan Anda menghadapi beberapa kesulitan.

$ cari daftar kata

Langkah selanjutnya adalah mencari subdomain di dalam sans org.

Dengan bantuan DNSenum, kita dapat menemukan subdomain. Seperti disebutkan sebelumnya, daftar kata adalah bagian penting dari kesuksesan Anda your. Umumnya, nama subdomain adalah kata-kata rutin sederhana seperti pelatihan, tes, dll.

Proses ini memakan waktu, sehingga menjadi membosankan, tetapi Anda harus tetap tenang. Daftar kata memiliki banyak manfaat. Ini membantu Anda menemukan semua informasi tersembunyi dari server ditambah apa pun yang Anda sembunyikan. Ini akan memberi Anda seluruh data yang Anda cari.

Kesimpulan

Pengintaian DNS mengumpulkan semua informasi di server selama penetrasi. Alat DNS adalah yang terbaik untuk digunakan di Kali Linux. Saya harap uraian singkat tentang pengintaian DNS dan alat-alatnya ini cukup untuk Anda pahami. Jika berhasil untuk Anda, Anda dapat membagikannya dengan teman-teman Anda.

Cara Menggunakan Cheat Engine GameConqueror di Linux
Artikel ini mencakup panduan tentang menggunakan mesin cheat GameConqueror di Linux. Banyak pengguna yang bermain game di Windows sering menggunakan a...
Emulator Konsol Game Terbaik untuk Linux
Artikel ini akan mencantumkan perangkat lunak emulasi konsol game populer yang tersedia untuk Linux. Emulasi adalah lapisan kompatibilitas perangkat l...
Distro Linux Terbaik untuk Gaming pada tahun 2021
Sistem operasi Linux telah berkembang jauh dari tampilan aslinya, sederhana, berbasis server. OS ini telah sangat meningkat dalam beberapa tahun terak...