DNS

RECONOCIMIENTO DE DNS DE KALI LINUX

RECONOCIMIENTO DE DNS DE KALI LINUX

El reconocimiento de DNS es una parte de recopilación de información para una prueba de penetración. Se utiliza donde se realizan pruebas de penetración.  Puede recopilar y recopilar todo tipo de información sobre los registros y el servidor de destino. No afecta ninguna dirección IP; por lo tanto, es mejor usarlo para verificar o divulgar la información de cualquier red. Esto solo es posible para aquellas redes u organizaciones que no controlan el tráfico de DNS. Por lo tanto, los tipos de enumeración que realizan incluyen transferencias de zona, búsquedas inversas, dominio y registro estándar de fuerza bruta del host, enumeración, rastreo de captura, trabajo de zoom y también Google Luca.

Herramientas:

Para recopilar información de DNS, se encuentran disponibles diferentes herramientas. Las siguientes son algunas herramientas para el reconocimiento de DNS.

DNSRecon:

Se utiliza para recopilar información de DNS y fue desarrollado por un script de Python.

NMAP:

Esta herramienta también está disponible en kali, y puedes descargarla desde el siguiente enlace

Maltego:

Esta herramienta no está disponible de forma gratuita. Fue desarrollado por Paterva y se utiliza para inteligencia de código abierto y análisis forense.

DNSEnum:

Esta herramienta se utiliza para enumerar información de DNS y descubrir bloques de IP no contiguos.

Intenso:

Se puede transferir automáticamente a fuerza bruta desde la transferencia de zona DNS. Las herramientas en línea también están disponibles como DNSdumpster.com, pero tiene una limitación de solo 100 dominios.

Técnicas:

Realice la transferencia de la zona DNS: el uso de esta técnica puede obtener información primordial. Sin embargo, no puede usarlo hoy debido a la implementación de controles de seguridad por parte de las organizaciones.

Realice la fuerza bruta de DNS: Se proporciona a la herramienta un archivo que contiene una lista de nombres. Al intentar cada entrada en la herramienta de archivo, se resolverán los registros A, AAA y CNAME con el dominio proporcionado.

Realice una búsqueda inversa: Para un rango de IP dado, la herramienta CDIR realizará una búsqueda de registros PTR.

Zona de caminar: Los registros internos se descubren si la zona no está configurada correctamente. La información permite a los piratas informáticos mapear los hosts de la red.

No todas las herramientas pueden realizar las técnicas dadas. Se prefiere el uso de más de una herramienta para obtener información ideal.

Paso 1 Busque información de DNS:

Dig es una herramienta para ayudar a resolver problemas de DNS locos porque la gente hace cosas raras y cuando intentas configurar el alojamiento, te encuentras con la ranura. Entonces, déjame contarte sobre la excavación. Dig es una herramienta simple pero tiene muchas características porque DNS tiene muchas características, y lo que hace dig es una herramienta de línea de comandos integrada en Linux al pensar que hay un puerto que puede encontrar para otros sistemas operativos. Pero es una forma rápida de consultar directamente en diferentes servidores DNS para ver si hay registros que se muestran de manera diferente de un lugar a otro. La excavación se realiza para obtener la información sobre el nombre autorizado y también para obtener el nombre del servidor.

Profundicemos en SANS.

$ dig sans.org

Puedes ver que toma la dirección IP de sans.org, yo.mi., 45.60.31.34

Ahora, si deseamos encontrar sus servidores de correo electrónico, simplemente agregamos mx al final del comando como se muestra a continuación:

$ dig sans.org mx

Como puede ver al usar esto, podemos acceder a los servidores de correo electrónico que usa SANS si alguien está dispuesto a enviar correos electrónicos anónimos o masivos.

Paso 2 Abra Dnsenum

Dnsenum es una herramienta propiedad de Kali y Backtrack que hace todo lo que hizo y mucho más. Donde encontrarlo? Puede encontrarlo acercándose a DNSenum en las aplicaciones.


Cuando siga el procedimiento mencionado anteriormente, la pantalla de ayuda de DNSenum se abrirá como se muestra a continuación. DNSEnum encuentra subdominios que están ocultos a la vista del público.

Paso 3 Ejecute Dnsenum

Usemos esta herramienta simple pero efectiva contra SANS y al consultar el dominio busque cualquier información adicional con respecto a sus servidores y subdominios. Es importante notar que todo este reconocimiento es pasivo. La víctima nunca sabrá que estamos cubriendo sus sistemas porque no estamos tocando sus sistemas en absoluto, solo los servidores DNS se ven como tráfico normal.

$ dnsenum sans.org -f / usr / share / dirbuster / listas de palabras / directorios.jbrofuzz

Debe tener mucho cuidado al elegir la lista de palabras. Casi todos los subdominios de todas las organizaciones se mencionan allí. Podría causarle algunas dificultades.

$ localizar lista de palabras

El siguiente paso es buscar subdominios dentro de sans org.

Con la ayuda del DNSenum, podemos encontrar subdominios. Como se mencionó anteriormente, la lista de palabras es una parte crucial de su éxito. Generalmente, los nombres de subdominios son palabras simples de rutina como entrenamiento, prueba, etc.

Este proceso lleva mucho tiempo, por lo que se vuelve tedioso, pero hay que mantener la calma. Wordlist tiene muchos beneficios. Le ayuda a encontrar toda la información oculta de los servidores más cualquier cosa que esté oculta por usted. Te proporcionará todos los datos que has estado buscando.

Conclusión

El reconocimiento de DNS recopila toda la información en el servidor durante la penetración. Las herramientas de DNS son las mejores para usar en Kali Linux. Espero que esta breve descripción del reconocimiento de DNS y sus herramientas sea suficiente para que comprenda. Si funcionó para usted, puede compartirlo con sus amigos.

Cómo instalar League Of Legends en Ubuntu 14.04
Si eres fanático de League of Legends, esta es una oportunidad para que pruebes League of Legends. Tenga en cuenta que LOL es compatible con PlayOnLin...
Instale el último juego de estrategia de OpenRA en Ubuntu Linux
OpenRA es un motor de juego de estrategia en tiempo real libre / gratuito que recrea los primeros juegos de Westwood como el clásico Command & Conquer...
Instale el último emulador de Dolphin para Gamecube y Wii en Linux
Dolphin Emulator te permite jugar los juegos de Gamecube y Wii que elijas en computadoras personales con Linux (PC). Al ser un emulador de juegos de ...