Разведка DNS (DNS Recon) — это процесс сбора DNS-записей доменных имен. В статье расскажу об инструментах, которые используются в разведке DNS.
Еще по теме: Атака трансфер DNS зоны
OSINT-разведка DNS
Цели разведки DNS могут варьироваться от выявления уязвимостей в безопасности сайта и другого веб-приложения, до анализа структуры домена и его связей с другими ресурсами.
Помните, что использование этих инструментов для разведки должно соответствовать законам и этическим нормам. Разведка должна выполняться с согласия владельцев ресурсов и в рамках законов и правил, регулирующих сетевую безопасность.
Используя DNS-разведку, пентестер может собрать ценные сведения, такие как:
- Записи NS (Name Server): Указывают местоположение серверов, отвечающих за управление и хранение записей DNS для определенного домена.
- Записи A (Address): Эти записи указывают IP-адрес, связанный с определенным доменом.
- AAAA-запись: Эти записи очень похожи на записи ‘A’, но они используются для сопоставления доменного имени с адресом IPv6.
- Записи MX (Mail Exchange): В этих записях указываются сведения о почтовых серверах, связанных с доменом.
- CNAME (Canonical Name): Эти записи помогают определить имена других доменов, если на одном сервере запущено несколько служб.
- TXT-записи: Эти записи содержат подробную информацию о других ресурсах, связанных с доменом, например о серверах и сетевой информации.
- PTR-записи (Pointer): Эти записи являются обратной стороной записей ‘A’ и содержат доменное имя, соответствующее IP-адресу.
Инструменты для разведки DNS
Существуют различные инструменты для проведения DNS-разведки, такие как dnsenum, dig, dnsrecon, dnsmap, nslookup, DNSRecon, theHarvester и Sublist3r.
Чтобы проиллюстрировать концепцию разведки DNS, воспользуемся инструментом DNSenum, который представляет собой многопоточный Perl-скрипт, запускаемый в режиме командной строки для получения информации о DNS.
Выполните следующую команду:
1 |
dnsenum ummedcyber.com |
Остальная информация представлена на рисунке 3.7 в том же порядке, что и раньше:
Давайте рассмотрим еще один инструмент DNS-разведки с графическим интерфейсом, DNSdumpster.com. Это бесплатный инструмент, который можно использовать для обнаружения хостов, связанных с доменом.
Чтобы воспользоваться инструментом, просто введите имя домена, как показано ниже.
На скринах ниже показаны результаты сканирования DNS dumpster.
На основе DNS-разведки можно получить следующие данные:
- Зная IP-адрес цели, можно определить географическое расположение веб-хостинга, тем самым увеличив зону атаки.
- Выполнение обратного поиска может помочь тестеру проникновения выявить другие домены, размещенные на том же общем сервере или диапазоне IP-адресов.
- Записи MX могут предоставить подробную информацию о серверах электронной почты, что может помочь в определении потенциальных целей для фишинговых и других атак.
- Записи CNAME можно использовать для получения списка связанных поддоменов, технологий и других сервисов, используемых доменом.
ПОЛЕЗНЫЕ ССЫЛКИ: