Reconocimiento de DNS de Kali Linux

Reconocimiento de DNS de Kali Linux

El reconocimiento de DNS es una parte de recolección de información para una prueba de penetración. Se usa donde se realizan pruebas de penetración. Puede recopilar y recopilar todo tipo de información en los registros y el servidor de destino. No afecta ninguna dirección IP; Por lo tanto, es mejor usarlo para verificar o divulgar la información de cualquier red. Esto solo es posible para aquellas redes u organizaciones que no verifican el tráfico DNS. Por lo tanto, los tipos de enumeración que realizan incluyen transferencias de transferencias de búsqueda inversa del dominio y registro estándar de fuerza bruta, enumeración, captura de swooping, zoom y también Google Luca.

Herramientas:

Para recopilar información DNS, hay diferentes herramientas disponibles. Las siguientes son algunas herramientas para el reconocimiento de DNS.

Dnsrecon:

Se utiliza para recopilar información DNS y fue desarrollado por un script de Python.

NMAP:

Esta herramienta también está disponible en Kali, y puede descargarla desde el siguiente enlace

Maltego:

Esta herramienta no está disponible de forma gratuita. Fue desarrollado por Patva y se usa para inteligencia de código abierto y forense.

Dnsenum:

Esta herramienta se utiliza para enumerar la información del DNS y descubrir bloques IP no contiguos.

Feroz:

Puede transferir automáticamente a la fuerza bruta desde la transferencia de la zona DNS. Las herramientas en línea también están disponibles como dnsdumpster.com pero tengo una limitación a 100 dominios solo.

Técnicas:

Realizar transferencia de zona DNS: El uso de esta técnica puede obtener información primordial. Sin embargo, no puede usarlo hoy debido a la implementación de controles de seguridad por parte de las organizaciones.

Realizar DNS Brute Force: Se proporciona un archivo que contiene una lista de nombres a la herramienta. Al intentar cada entrada en la herramienta de archivo, resolverá los registros A, AAA y CNAME contra el dominio proporcionado.

Realice una búsqueda inversa: Para una herramienta CDIR de rango IP dada, realizará la búsqueda de registros PTR.

Caminata de zona: Los registros internos se descubren si la zona no está configurada correctamente. La información permite a los piratas informáticos mapear hosts de red.

No todas las herramientas pueden realizar las técnicas dadas. Se prefiere el uso de más de una herramienta para obtener información ideal.

Paso 1 DIG para información DNS:

Dig es una herramienta para ayudar a resolver problemas de DNS locos porque la gente hace cosas raras y cuando intentas configurar el alojamiento, te encuentras con la ranura. Entonces, déjame contarte sobre la excavación. Dig es una herramienta simple pero tiene muchas características porque DNS tiene muchas características, y lo que Dig es es una herramienta de línea de comandos integrada en Linux al pensar que hay un puerto que puede encontrar para otros sistemas operativos. Pero, es una forma rápida de consultar directamente en diferentes servidores DNS para ver si hay registros que se muestran de manera diferente de un lugar a otro. DIG se realiza para obtener la información sobre el nombre autorizado y también para obtener el nombre del servidor.

Vamos a cavar en sans.

$ Dig Sans.organizar

Puedes ver que toma la dirección IP de sans.org, yo.mi., 45.60.31.34

Ahora, si deseamos encontrar sus servidores de correo electrónico, simplemente agregamos MX al final del comando como se muestra a continuación:

$ Dig Sans.org mx

Como puede ver usando esto, podemos acceder a servidores de correo electrónico que Sans usa si alguien está dispuesto a enviar un correo electrónico anónimo o a granel.

Paso 2 Abrir dnsenum

Dnsenum es una herramienta que Kali y Backtrack poseen que hace todo lo que hizo y mucho más. Donde encontrarlo? Puede encontrarlo acercándose a Dnsenum en las aplicaciones.


Cuando sigue el procedimiento mencionado anteriormente, la pantalla de ayuda de Dnsenum se abrirá a continuación. Dnsenum encuentra subdominios que están ocultos para el ojo público.

Paso 3 ejecutar dnsenum

Usemos esta herramienta simple pero efectiva contra SANS y consultemos el dominio de consulta cualquier información adicional sobre sus servidores y subdominios. Es importante notar que todo este reconocimiento es pasivo. La víctima nunca sabrá que estamos cubriendo sus sistemas porque no estamos tocando sus sistemas en absoluto, solo los servidores DNS parecen tráfico normal.

$ dnsenum sans.org -f/usr/share/dirbuster/listas de palabras/directorios.jbrofuzz

Deberías tener mucho cuidado al elegir la lista de palabras. Casi todos los subdominios de cada organización se mencionan allí. Puede hacer que enfrentaras algunas dificultades.

$ Localizar lista de palabras

El siguiente paso es buscar subdominios dentro de Sans Org.

Con la ayuda del dnsenum, podemos encontrar subdominios. Como se mencionó anteriormente, la lista de palabras es una parte crucial de su éxito. En general, los nombres de los subdominios son palabras rutinarias simples como entrenamiento, prueba, etc.

Este proceso lleva mucho tiempo, por lo que se vuelve tedioso, pero tienes que mantener la calma. La lista de palabras tiene muchos beneficios. Le ayuda a encontrar toda la información oculta de los servidores más cualquier cosa que esté oculta por usted. Le proporcionará los datos completos que ha estado buscando.

Conclusión

El reconocimiento de DNS reúne toda la información en el servidor durante la penetración. Las herramientas de DNS son las mejores de usar en Kali Linux. Espero que esta breve descripción del reconocimiento de DNS y sus herramientas sea suficiente para que lo entiendas. Si funcionó para usted, puede compartirlo con sus amigos.