Sızma Testlerinde DNSenum Aracı ile Bilgi Toplama

0
2729
views
DNSenum aracı, hedef sistem/etki alanı üzerinden bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır. Bu yazıda DNSenum tarafından sunulan temel hizmetler incelenecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

DNSenum aracı ile etki alanına ait IP adresleri, Mail suncuuları ve DNS sunucuları tespit edilebilir, bölge transferi gerçekleştirilebilir, belirtilen bir sözlük dosyası kullanılarak veya Google üzerinden alt alan adları tespit edilebilir, recursive sorgular yapılabilir, belirlenen IP bloklarındaki tüm IP adresleri için PTR sorguları gerçekleştirilebilir.

DNSenum aracı Kali üzerinde varsayılan olarak gelmektedir.

DNSenum aracının genel seçenekleri incelenebilir.

dnsenum -h

information-gathering-by-using-dnsenum-for-penetration-tests-01

 

Örnek bir kullanım aşağıdaki gibidir:

dnsenum -f /root/Desktop/Paylasim/AltEtkiAlani -o /root/Desktop/egitim_dnsenum_sonucu.xml -w –enum –dnsserver 8.8.8.8 -v -r -u r twitter.com

information-gathering-by-using-dnsenum-for-penetration-tests-02

 

“–dnsserver” seçeneği ile A, DNS ve mail kayıtları belirtilen DNS sunucuya sorgulanır.

Twitter.com etki alanına ait IP adresleri tespit edilir.

information-gathering-by-using-dnsenum-for-penetration-tests-03

 

Etki alanına ait DNS sunucuları tespit edilir. 4 adet DNS sunucu tespit edilmiştir.

information-gathering-by-using-dnsenum-for-penetration-tests-04

 

Etki alanına ait Mail sunucuları tespit edilir. 5 adet Mail sunucu tespit edilmiştir.

information-gathering-by-using-dnsenum-for-penetration-tests-05

 

Not: Tespit edilen sonuçlar DNS kayıtlarını belirtir. Bu kayıtlar eski olabileceği gibi, kaydı olmayan (hedef kurum içinde kullanılan) sistemler de bulunabilir.

 

Tespit edilen DNS sunucuları üzerinde etki alanına ait tüm kayıtların elde edilmesi için Bölge transferi (zone transfer) gerçekleştirilmeye çalışılır.

information-gathering-by-using-dnsenum-for-penetration-tests-06

 

Google arama motoru üzerinden etki alanına ait alt etki alanları hakkında bilgi elde edilmeye çalışılır.

information-gathering-by-using-dnsenum-for-penetration-tests-07

 

“-f” seçeneği ile verilen dosya kullanılarak, alt etki alanlarına sözlük saldırısı gerçekleştirilir.

information-gathering-by-using-dnsenum-for-penetration-tests-08

Not: Sözlük olarak “/usr/share/fierce/hosts.txt” dosyası da kullanılabilir.

 

“-r” seçeneği ile tespit edilen alt etki alanları için rekursif sorgulamalar gerçekleştirilir.

information-gathering-by-using-dnsenum-for-penetration-tests-09

 

Tespit edilen IP adresleri için C blok IP aralıkları listelenir. 7 adet C blok tespit edilmiştir.

information-gathering-by-using-dnsenum-for-penetration-tests-10

 

“-u r” seçeneği ile C bloktaki 1792 tane IP için DNS kaydı (PTR) aranır.

information-gathering-by-using-dnsenum-for-penetration-tests-11

 

Devamı…

information-gathering-by-using-dnsenum-for-penetration-tests-12

 

Tespit edilen ilgili tüm IP blokları listelenir.

information-gathering-by-using-dnsenum-for-penetration-tests-13

 

“-o” seçeneği ile sonuçlar, MagicTree’ye aktarılacak şekilde XML formatında, belirtilen bir dosyaya yazdırılır.

information-gathering-by-using-dnsenum-for-penetration-tests-14

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.