paquete dnsenum
Es un script de Perl multiproceso que ayuda a detallar la información DNS del dominio. También ayuda a descubrir los bloques IP, especialmente aquellos que no son contiguos. Incluye las siguientes operaciones básicas:
Paquete DNSMAP
DNSMAP se lanzó inicialmente en el año 2006 debido a la inspiración de la historia ficticia de Paul Craig conocida como "El ladrón que nadie vio". Esto puede estar disponible en el libro llamado "Retiring the Network-How para ser dueño de la caja". El DNSMAP ayuda al Pentester en el proceso de recopilación de información para las evaluaciones de seguridad. En esta fase, las redes IP, los números de contacto, etc. de la empresa específica son descubiertas por el consultor de seguridad. Hay otra técnica que se llama la falsificación bruta del subdominio, y es útil en la fase de enumeración, especialmente cuando el resto de los métodos como las transferencias de zona no funcionan.
Paquete feroz
Veamos lo que no es feroz. No es una herramienta de DDoS, ni está diseñada para escanear todo el Internet y llevar a cabo los ataques no dirigidos. Además, no es un escáner IP. El objetivo principal es localizar los objetivos, especialmente la red interna y externa. En unos minutos, feroz escanean rápidamente los dominios con la ayuda de varias tácticas, ya que feroz es un script de Perl. Fierce no lleva a cabo las explotaciones; Más bien, alguien lo hizo intencionalmente con el interruptor -connect.
DNS (sistema de nombres de dominio)
DNS significa el sistema de nombres de dominio, y es similar al directorio telefónico que incluye varios nombres, direcciones y nombres. DNS se utiliza para las redes internas y externas de las organizaciones. Los nombres de host de las direcciones IP se resuelven utilizando el protocolo DNS. Cada computadora tiene un archivo de host que se encuentra en el siguiente directorio cuando no había DNS. C: \ Windows \ System32 \ Drivers \etc.
Ahora le permita ver los registros DNS para los siguientes dominios:
Enumeración de DNS y transferencia de zona con la ayuda de DNSenum
Dnsenum es una herramienta simple. El uso de esta herramienta es muy fácil, ya que se resuelve y enumera la información de DNS para el objetivo particular. Además, lleva a cabo automáticamente las transferencias de zona del DNS con la ayuda de los detalles del servidor de nombres. Veamos el detalle:
En el primer paso, abra la ventana de la nueva terminal. Luego ejecute el siguiente comando: dnsenum. Después de hacer esto, mostrará el menú de ayuda que tiene una descripción detallada de los diferentes operadores y la forma de usarlo.
Al acceder a la información que es bastante sensible, como lo que hemos encontrado, conducirá a la información de la red para la organización objetivo particular.
Luego se usa el siguiente comando para llevar a cabo la enumeración del DNS en el dominio Zonetransfer.a mí. Esto se muestra a continuación:
$ dnsenum zonetransfer.a mí
En el tercer paso, la transferencia de la zona DNS es realizada por DNSenum utilizando los servidores de nombres que se obtienen en el proceso de enumeración. Cuyos detalles se dan a continuación:
Realice el análisis de DNS con la ayuda de la utilidad del huésped
La utilidad del host es beneficiosa ya que es bastante inherente al sistema operativo Linux. Mediante el uso de esto, podemos obtener mucha información de DNS sobre el dominio objetivo. Veamos cómo funciona:
En el primer paso, abra la nueva terminal en el Kali Linux. Luego ejecute el siguiente comando:
$ host zonetransfer.a mí
Aquí notaremos que la herramienta de host obtendrá los registros de DNS como A y MX Domain Records.
A continuación, use el siguiente comando:
$ dnsenum -t zonetransfer.a mí
Para la enumeración para obtener los servidores de nombre del dominio. Aquí el operador -t ayuda a especificar los registros de DNS.
Después de obtener los servidores de nombres de un dominio en particular, utilizaremos la información recopilada. Ahora realizaremos la transferencia de la zona DNS para el dominio consultando los servidores de nombres con la ayuda del siguiente comando:
$ dnsenum -l zonetransfer.yo nsztml.digi.ninja
Buscando los subdominios usando DNSMAP
DNSMAP funciona de manera diferente al enumerar los subdominios del dominio particular de la organización y luego consultarlo en el sistema operativo Kali Linus como una lista de palabras incorporada. El DNSAMP resolverá la dirección IP tan pronto como se encuentre el subdominio. Con la ayuda del siguiente comando, podemos encontrar los subdominios de varias organizaciones con sus direcciones IP, como se muestra a continuación:
$ Dnsenum Microsoft.comunicarse
Para encontrar el portal y los directorios sensibles ocultos, es necesario descubrir los subdominios de una organización en particular.
Interrogatorio de DNS mediante el uso de feroz
Fierce es una herramienta de interrogación de DNS. Se toma como una herramienta semi ligera que realiza las enormes búsquedas para el dominio objetivo que tiene nombres de host y espacios IP. El siguiente comando se usa para ejecutarlo, como se muestra a continuación:
$ Fierce -dns Microsoft.comunicarse
Fierce obtendrá todos los registros de DNS y también descubrirá los subdominios utilizando sus direcciones IP del dominio particular. Para el análisis en profundidad del dominio objetivo, esta herramienta tomará el tiempo extra para completar el proceso.
Conclusión:
En este tutorial, te he mostrado qué es DNS y cómo funciona la herramienta Dnsenum en Kali Linux. También le he mostrado cómo trabajar en la herramienta feroz y obtener todos los registros DNS.