Sızma Testlerinde DNSenum Aracı ile Bilgi Toplama

DNSenum aracı, hedef sistem/etki alanı üzerinden bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır. Bu yazıda DNSenum tarafından sunulan temel hizmetler incelenecektir.

DNSenum aracı ile etki alanına ait IP adresleri, Mail suncuuları ve DNS sunucuları tespit edilebilir, bölge transferi gerçekleştirilebilir, belirtilen bir sözlük dosyası kullanılarak veya Google üzerinden alt alan adları tespit edilebilir, recursive sorgular yapılabilir, belirlenen IP bloklarındaki tüm IP adresleri için PTR sorguları gerçekleştirilebilir.

DNSenum aracı Kali üzerinde varsayılan olarak gelmektedir.

DNSenum aracının genel seçenekleri incelenebilir.

dnsenum -h

information-gathering-by-using-dnsenum-for-penetration-tests-01

 

Örnek bir kullanım aşağıdaki gibidir:

dnsenum -f /root/Desktop/Paylasim/AltEtkiAlani -o /root/Desktop/egitim_dnsenum_sonucu.xml -w –enum –dnsserver 8.8.8.8 -v -r -u r twitter.com

information-gathering-by-using-dnsenum-for-penetration-tests-02

 

“–dnsserver” seçeneği ile A, DNS ve mail kayıtları belirtilen DNS sunucuya sorgulanır.

Twitter.com etki alanına ait IP adresleri tespit edilir.

information-gathering-by-using-dnsenum-for-penetration-tests-03

 

Etki alanına ait DNS sunucuları tespit edilir. 4 adet DNS sunucu tespit edilmiştir.

information-gathering-by-using-dnsenum-for-penetration-tests-04

 

Etki alanına ait Mail sunucuları tespit edilir. 5 adet Mail sunucu tespit edilmiştir.

information-gathering-by-using-dnsenum-for-penetration-tests-05

 

Not: Tespit edilen sonuçlar DNS kayıtlarını belirtir. Bu kayıtlar eski olabileceği gibi, kaydı olmayan (hedef kurum içinde kullanılan) sistemler de bulunabilir.

 

Tespit edilen DNS sunucuları üzerinde etki alanına ait tüm kayıtların elde edilmesi için Bölge transferi (zone transfer) gerçekleştirilmeye çalışılır.

information-gathering-by-using-dnsenum-for-penetration-tests-06

 

Google arama motoru üzerinden etki alanına ait alt etki alanları hakkında bilgi elde edilmeye çalışılır.

information-gathering-by-using-dnsenum-for-penetration-tests-07

 

“-f” seçeneği ile verilen dosya kullanılarak, alt etki alanlarına sözlük saldırısı gerçekleştirilir.

information-gathering-by-using-dnsenum-for-penetration-tests-08

 

“-r” seçeneği ile tespit edilen alt etki alanları için rekursif sorgulamalar gerçekleştirilir.

information-gathering-by-using-dnsenum-for-penetration-tests-09

 

Tespit edilen IP adresleri için C blok IP aralıkları listelenir. 7 adet C blok tespit edilmiştir.

information-gathering-by-using-dnsenum-for-penetration-tests-10

 

“-u r” seçeneği ile C bloktaki 1792 tane IP için DNS kaydı (PTR) aranır.

information-gathering-by-using-dnsenum-for-penetration-tests-11

 

Devamı…

information-gathering-by-using-dnsenum-for-penetration-tests-12

 

Tespit edilen ilgili tüm IP blokları listelenir.

information-gathering-by-using-dnsenum-for-penetration-tests-13

 

“-o” seçeneği ile sonuçlar, MagicTree’ye aktarılacak şekilde XML formatında, belirtilen bir dosyaya yazdırılır.

information-gathering-by-using-dnsenum-for-penetration-tests-14

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.