loading...

webhoststudio

سايت كامپيوتري

بازدید : 475
سه شنبه 16 ارديبهشت 1399 زمان : 11:18


DNS Enumeration
سرويس DNS معمولا منبعي پرسود در جمع آوري اكتيو اطلاعات است. DNS اطلاعات مختلف و متنوعي را درباره سرورهاي عمومي شبكه (و گهگاهي هم سرورهاي خاص) مانند آدرس هاي IP، نام سرورها و نوع عملكرد آن ها را در اختيار ما ميگذارد.

كار كردن با DNS server در لينوكس كالي
سرور DNS معمولا اطلاعات DNS و سرور Mail موجود در داميني كه ثبت شده است را براحتي در فاش ميكند. البته نميتوان اين موضوع را جز باگ هاي DNS بشما آورد چرا كه علاوه بر اين كه اين افشاي اطلاعات باگ نيست، بلكه در شبكه نيز جز موارد لازم بحساب ميآيد. براي مثال درخواست عمومي براي دسترسي به آدرس سرورهاي mail و DNS، يكي از پايه اي ترين موارد لازم در دنياي اينترنت است. براي مثال دامين megacorpone.com را مورد آزمايش قرار ميدهيم. ميخواهيم از فرمان host به همراه سوئيچ -t استفاده كنيم تا از طريق آن سرورهاي Mail و DNS براي دامين megacorpone.com پيدا نماييم.

root@kali:~# host –t ns megacorpone.com
megacorpone.com name server ns2.megacorpone.com.
megacorpone.com name server ns1.megacorpone.com.
megacorpone.com name server ns3.megacorpone.com.
root@kali:~# host –t mx megacorpone.com
megacorpone.com mail is handled by 60 mail.megacorpone.com.
megacorpone.com mail is handled by 50 mail2.megacorpone.com.

بصورت پيش فرض هر داميني كه ساختاربندي مي‌شود، حداقل بايد براي آن دامين بايد سرورهاي DNS و Mail را نيز به عنوان سرورهاي عمومي آن شبكه معرفي كرد.

جستجوهاي اتوماتيك (Automating Lookups)
با انجام مثال قبل توانستيم اطلاعات اوليه را از دامين megacorpone.com بدست آوريم. ميتوانيم با استفاده از كوئري هاي ديگري از DNS، اطلاعات بيشتري از نام هاست ها و آدرس هاي IP اي كه متعلق به دامين megacorpone.com هستند، بدست آوريم. براي مثال ميتوانيم فرض كنيم كه دامين megacorpone.com يك وب سرور با نام احتمالي www دارد. ميتوانيم اين فرضيه را با استفاده مجدد از فرمان host تست كنيم:

root@kali:~# host www.megacorpone.com
www.,egacorpone.com has address 50.7.67.162

حالا ميخواهيم بررسي كنيم كه دامين megacorpone.com آيا سروري با نام idontexist دارد؟ به خروجي كوئري هاي زده شده، توجه كنيد.

root@kali:~# host idontexist.megacorpone.com
Host idontexist.megacorpone.com not found: 3(NXDOMAIN)

Image


جستجوي (lookup) مستقيم با استفاده از brute-force
با استفاده از مفهوم بيان شده در مرحله قبل ميتوانيم اين گام را نيز اجرا كنيم. در واقع ميتوانيم با استفاده از فرمان "host" و يك اسكريپت Bash، فرآيند درخواست مستقيم جستجوي (lookup) نام هاست هاي عمومي شبكه را خودكار كنيم. ايده اي كه پشت سر اين روش وجود دارد، حدس زدن نام سرورهاي (host name) فعال از طريق تلاش در تبديل اين نام هاي حدس زده شده به IP متناظر آن ها است. اگر نامي (host name) كه حدس زده بوديم در فرآيند lookup، موجوديت آن به اثبات رسيد، از طريق آن ميتوان فعال بودن و گهگاهي نقش آن سرور را نيز تعيين نمود. ميتوانيم ليستي كوتاه و يا بلند از نام هاي (host name) محتمل را تهيه كرده و با ايجاد يك حلقه بي نهايت (loop) از فرمان "host"، صحت وجود هركدام از آن ها را امتحان نماييم.

root@kali:~# echo www >> list.txt
root@kali:~# echo ftp >> list.txt
root@kali:~# echo mail >> list.txt
root@kali:~# echo owa >> list.txt
root@kali:~# echo غير مجاز مي باشد >> list.txt
root@kali:~# echo router >> list.txt
root@kali:~# for ip in $(cat list.txt); do host $ip.megacorpone.com;done
www.megacorpone.com hass address 50.7.67.162
Host ftp.megacorpone.com not found: 3(NXDOMAIN)
mail.megacorpone.com has address 50.7.67.155
Host owa.megacorpone.com not found: 3(NXDOMAIN)
Host غير مجاز مي باشد.megacorpone.com not found: 3(NXDOMAIN)
Router.megacorpone.com has address 50.7.67.190
root@kali:~#

در اين مثال ساده، متوجه شديم كه موجوديت نام هاي هاست www، router و mail از طريق اين حمله Brute-Force كشف شده اند. در طرف ديگر، نام هاي هاست owa، ftp و غير مجاز مي باشد، پيدا نشدند.

جستجوي (lookup) معكوس با استفاده از brute-force
جستجوي مستقيم ما با استفاده از روش brute-force، مجموعه اي از IP هاي پراكنده را بما نشان داد. اگر مسئول پيكربندي DNS در دامين megacorpone.com ركوردهاي PTR را نيز براي اين دامين پيكربندي ميكرد، در جستجوي پيش ممكن بود نام هاي داميني بيشتري را با جستجوي رنج IP هاي پيدا شده در يك لوپ بدست آوريم.

root@kali:~# for ip in $(seq 155 190);do host 50.7.67.$ip;donw | grep –v "not found" ; done
155.67.7.50.in-addr.arpa domain name pointer mail.megacorpone.com.
162.67.7.50.in-addr.arpa domain name pointer www.megacorpone.com.
163.67.7.50.in-addr.arpa domain name pointer mail2.megacorpone.com.
164.67.7.50.in-addr.arpa domain name pointer www2.megacorpone.com.
165.67.7.50.in-addr.arpa domain name pointer beta.megacorpone.com.
….


DNS Enumeration
سرويس DNS معمولا منبعي پرسود در جمع آوري اكتيو اطلاعات است. DNS اطلاعات مختلف و متنوعي را درباره سرورهاي عمومي شبكه (و گهگاهي هم سرورهاي خاص) مانند آدرس هاي IP، نام سرورها و نوع عملكرد آن ها را در اختيار ما ميگذارد.

كار كردن با DNS server در لينوكس كالي
سرور DNS معمولا اطلاعات DNS و سرور Mail موجود در داميني كه ثبت شده است را براحتي در فاش ميكند. البته نميتوان اين موضوع را جز باگ هاي DNS بشما آورد چرا كه علاوه بر اين كه اين افشاي اطلاعات باگ نيست، بلكه در شبكه نيز جز موارد لازم بحساب ميآيد. براي مثال درخواست عمومي براي دسترسي به آدرس سرورهاي mail و DNS، يكي از پايه اي ترين موارد لازم در دنياي اينترنت است. براي مثال دامين megacorpone.com را مورد آزمايش قرار ميدهيم. ميخواهيم از فرمان host به همراه سوئيچ -t استفاده كنيم تا از طريق آن سرورهاي Mail و DNS براي دامين megacorpone.com پيدا نماييم.

root@kali:~# host –t ns megacorpone.com
megacorpone.com name server ns2.megacorpone.com.
megacorpone.com name server ns1.megacorpone.com.
megacorpone.com name server ns3.megacorpone.com.
root@kali:~# host –t mx megacorpone.com
megacorpone.com mail is handled by 60 mail.megacorpone.com.
megacorpone.com mail is handled by 50 mail2.megacorpone.com.

بصورت پيش فرض هر داميني كه ساختاربندي مي‌شود، حداقل بايد براي آن دامين بايد سرورهاي DNS و Mail را نيز به عنوان سرورهاي عمومي آن شبكه معرفي كرد.

جستجوهاي اتوماتيك (Automating Lookups)
با انجام مثال قبل توانستيم اطلاعات اوليه را از دامين megacorpone.com بدست آوريم. ميتوانيم با استفاده از كوئري هاي ديگري از DNS، اطلاعات بيشتري از نام هاست ها و آدرس هاي IP اي كه متعلق به دامين megacorpone.com هستند، بدست آوريم. براي مثال ميتوانيم فرض كنيم كه دامين megacorpone.com يك وب سرور با نام احتمالي www دارد. ميتوانيم اين فرضيه را با استفاده مجدد از فرمان host تست كنيم:

root@kali:~# host www.megacorpone.com
www.,egacorpone.com has address 50.7.67.162

حالا ميخواهيم بررسي كنيم كه دامين megacorpone.com آيا سروري با نام idontexist دارد؟ به خروجي كوئري هاي زده شده، توجه كنيد.

root@kali:~# host idontexist.megacorpone.com
Host idontexist.megacorpone.com not found: 3(NXDOMAIN)

Image


جستجوي (lookup) مستقيم با استفاده از brute-force
با استفاده از مفهوم بيان شده در مرحله قبل ميتوانيم اين گام را نيز اجرا كنيم. در واقع ميتوانيم با استفاده از فرمان "host" و يك اسكريپت Bash، فرآيند درخواست مستقيم جستجوي (lookup) نام هاست هاي عمومي شبكه را خودكار كنيم. ايده اي كه پشت سر اين روش وجود دارد، حدس زدن نام سرورهاي (host name) فعال از طريق تلاش در تبديل اين نام هاي حدس زده شده به IP متناظر آن ها است. اگر نامي (host name) كه حدس زده بوديم در فرآيند lookup، موجوديت آن به اثبات رسيد، از طريق آن ميتوان فعال بودن و گهگاهي نقش آن سرور را نيز تعيين نمود. ميتوانيم ليستي كوتاه و يا بلند از نام هاي (host name) محتمل را تهيه كرده و با ايجاد يك حلقه بي نهايت (loop) از فرمان "host"، صحت وجود هركدام از آن ها را امتحان نماييم.

root@kali:~# echo www >> list.txt
root@kali:~# echo ftp >> list.txt
root@kali:~# echo mail >> list.txt
root@kali:~# echo owa >> list.txt
root@kali:~# echo غير مجاز مي باشد >> list.txt
root@kali:~# echo router >> list.txt
root@kali:~# for ip in $(cat list.txt); do host $ip.megacorpone.com;done
www.megacorpone.com hass address 50.7.67.162
Host ftp.megacorpone.com not found: 3(NXDOMAIN)
mail.megacorpone.com has address 50.7.67.155
Host owa.megacorpone.com not found: 3(NXDOMAIN)
Host غير مجاز مي باشد.megacorpone.com not found: 3(NXDOMAIN)
Router.megacorpone.com has address 50.7.67.190
root@kali:~#

در اين مثال ساده، متوجه شديم كه موجوديت نام هاي هاست www، router و mail از طريق اين حمله Brute-Force كشف شده اند. در طرف ديگر، نام هاي هاست owa، ftp و غير مجاز مي باشد، پيدا نشدند.

جستجوي (lookup) معكوس با استفاده از brute-force
جستجوي مستقيم ما با استفاده از روش brute-force، مجموعه اي از IP هاي پراكنده را بما نشان داد. اگر مسئول پيكربندي DNS در دامين megacorpone.com ركوردهاي PTR را نيز براي اين دامين پيكربندي ميكرد، در جستجوي پيش ممكن بود نام هاي داميني بيشتري را با جستجوي رنج IP هاي پيدا شده در يك لوپ بدست آوريم.

root@kali:~# for ip in $(seq 155 190);do host 50.7.67.$ip;donw | grep –v "not found" ; done
155.67.7.50.in-addr.arpa domain name pointer mail.megacorpone.com.
162.67.7.50.in-addr.arpa domain name pointer www.megacorpone.com.
163.67.7.50.in-addr.arpa domain name pointer mail2.megacorpone.com.
164.67.7.50.in-addr.arpa domain name pointer www2.megacorpone.com.
165.67.7.50.in-addr.arpa domain name pointer beta.megacorpone.com.
….

نظرات این مطلب

تعداد صفحات : 1

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 12
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 14
  • بازدید کننده امروز : 1
  • باردید دیروز : 2
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 22
  • بازدید ماه : 35
  • بازدید سال : 91
  • بازدید کلی : 2379
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    لینک های ویژه