Инструменты и техники OSINT-разведки DNS

Разведка DNS OSINT

Разведка DNS (DNS Recon) — это процесс сбора DNS-записей доменных имен. В статье расскажу об инструментах, которые используются в разведке DNS.

Еще по теме: Атака трансфер DNS зоны

OSINT-разведка DNS

Цели разведки DNS могут варьироваться от выявления уязвимостей в безопасности сайта и другого веб-приложения, до анализа структуры домена и его связей с другими ресурсами.

Помните, что использование этих инструментов для разведки должно соответствовать законам и этическим нормам. Разведка должна выполняться с согласия владельцев ресурсов и в рамках законов и правил, регулирующих сетевую безопасность.

Используя DNS-разведку, пентестер может собрать ценные сведения, такие как:

  • Записи NS (Name Server): Указывают местоположение серверов, отвечающих за управление и хранение записей DNS для определенного домена.
  • Записи A (Address): Эти записи указывают IP-адрес, связанный с определенным доменом.
  • AAAA-запись: Эти записи очень похожи на записи ‘A’, но они используются для сопоставления доменного имени с адресом IPv6.
  • Записи MX (Mail Exchange): В этих записях указываются сведения о почтовых серверах, связанных с доменом.
  • CNAME (Canonical Name): Эти записи помогают определить имена других доменов, если на одном сервере запущено несколько служб.
  • TXT-записи: Эти записи содержат подробную информацию о других ресурсах, связанных с доменом, например о серверах и сетевой информации.
  • PTR-записи (Pointer): Эти записи являются обратной стороной записей ‘A’ и содержат доменное имя, соответствующее IP-адресу.

Инструменты для разведки DNS

Существуют различные инструменты для проведения DNS-разведки, такие как dnsenum, dig, dnsrecon, dnsmap, nslookup, DNSRecon, theHarvester и Sublist3r.

Чтобы проиллюстрировать концепцию разведки DNS, воспользуемся инструментом DNSenum, который представляет собой многопоточный Perl-скрипт, запускаемый в режиме командной строки для получения информации о DNS.

Выполните следующую команду:

Разведка DNS
Разведка DNS

Остальная информация представлена на рисунке 3.7 в том же порядке, что и раньше:

Доменные записи
Доменные записи

Давайте рассмотрим еще один инструмент DNS-разведки с графическим интерфейсом, DNSdumpster.com. Это бесплатный инструмент, который можно использовать для обнаружения хостов, связанных с доменом.

Чтобы воспользоваться инструментом, просто введите имя домена, как показано ниже.

Инструмент DNS-разведки dnsdumpster.com
Инструмент DNS-разведки dnsdumpster.com

На скринах ниже показаны результаты сканирования DNS dumpster.

Результат сканирование dnsdumpster.com

Графическое представление записей домена
Графическое представление записей домена

На основе DNS-разведки можно получить следующие данные:

  • Зная IP-адрес цели, можно определить географическое расположение веб-хостинга, тем самым увеличив зону атаки.
  • Выполнение обратного поиска может помочь тестеру проникновения выявить другие домены, размещенные на том же общем сервере или диапазоне IP-адресов.
  • Записи MX могут предоставить подробную информацию о серверах электронной почты, что может помочь в определении потенциальных целей для фишинговых и других атак.
  • Записи CNAME можно использовать для получения списка связанных поддоменов, технологий и других сервисов, используемых доменом.

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий