53 - Pentesting DNS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti mapungufu makubwa, yanayoweza kutumiwa ambayo yana athari halisi za kibiashara. Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia matumizi ya moja kwa moja kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi.
Mfumo wa Jina la Kikoa (DNS) unatumika kama directory ya mtandao, ukiruhusu watumiaji kufikia tovuti kupitia majina ya kikoa ambayo ni rahisi kukumbuka kama google.com au facebook.com, badala ya anwani za nambari za Internet Protocol (IP). Kwa kutafsiri majina ya kikoa kuwa anwani za IP, DNS inahakikisha kwamba vivinjari vya wavuti vinaweza kupakia rasilimali za mtandao haraka, ikirahisisha jinsi tunavyosafiri katika ulimwengu wa mtandao.
Bandari ya kawaida: 53
DNS Root Servers: Hizi ziko juu ya hierarchi ya DNS, zikisimamia maeneo ya juu na kuingilia tu ikiwa seva za chini hazijajibu. Shirika la Mtandao la Majina na Nambari (ICANN) linaangalia uendeshaji wao, ikiwa na idadi ya kimataifa ya 13.
Authoritative Nameservers: Seva hizi zina neno la mwisho kwa maswali katika maeneo yao yaliyotengwa, zikitoa majibu ya uhakika. Ikiwa hawawezi kutoa jibu, swali linaelekezwa kwa seva za mzizi.
Non-authoritative Nameservers: Zikiwa hazina umiliki juu ya maeneo ya DNS, seva hizi zinakusanya taarifa za eneo kupitia maswali kwa seva nyingine.
Caching DNS Server: Aina hii ya seva inakumbuka majibu ya maswali ya awali kwa muda fulani ili kuharakisha nyakati za majibu kwa maombi ya baadaye, huku muda wa cache ukiongozwa na seva yenye mamlaka.
Forwarding Server: Ikihudumu katika jukumu rahisi, seva za kupeleka zinapeleka maswali kwa seva nyingine.
Resolver: Imejumuishwa ndani ya kompyuta au route, resolvers hufanya ufumbuzi wa majina ndani ya eneo na hazichukuliwi kuwa na mamlaka.
Hakuna mabango katika DNS lakini unaweza kupata swali la macgic kwa version.bind. CHAOS TXT
ambalo litafanya kazi kwenye seva nyingi za BIND.
Unaweza kufanya swali hili kwa kutumia dig
:
Zaidi ya hayo, chombo fpdns
kinaweza pia kubaini alama ya seva.
Pia inawezekana kupata bendera pia kwa kutumia skripti ya nmap:
Rekodi ANY itaomba seva ya DNS irudishe zote kadiria ambazo inaweza kufichua.
Hii taratibu inajulikana kama Asynchronous Full Transfer Zone
(AXFR
).
Ikiwa unaweza kupata subdomains zinazotatua kwa anwani za IP za ndani, unapaswa kujaribu kufanya reverse dns BF kwa NSs za domain ukitafuta anuwai hiyo ya IP.
Chombo kingine cha kufanya hivyo: https://github.com/amine7536/reverse-scan
Unaweza kuuliza anuwai za IP za nyuma kwa https://bgp.he.net/net/205.166.76.0/24#_dns (chombo hiki pia ni muhimu na BGP).
Brute force kutumia ombi "AAAA" kukusanya IPv6 za subdomains.
Bruteforce reverse DNS kwa kutumia anwani za IPv6
Ikiwa DNS recursion imewezeshwa, mshambuliaji anaweza kudanganya chanzo kwenye pakiti ya UDP ili kufanya DNS itume jibu kwa seva ya mwathirika. Mshambuliaji anaweza kutumia aina za rekodi ANY au DNSSEC kwani huwa na majibu makubwa. Njia ya kuangalia ikiwa DNS inasaidia recursion ni kuuliza jina la kikoa na kuangalia ikiwa bendera "ra" (recursion available) iko kwenye jibu:
Sio inapatikana:
Inapatikana:
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti kuhusu udhaifu muhimu, unaoweza kutumiwa kwa faida halisi ya biashara. Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia matumizi ya kiotomatiki kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi.
Kupitia uchambuzi wa arifa ya kutofika (NDN) iliyosababishwa na barua pepe iliyotumwa kwa anwani isiyo sahihi ndani ya eneo lengwa, maelezo muhimu ya mtandao wa ndani mara nyingi yanafunuliwa.
Ripoti ya kutofika iliyotolewa inajumuisha maelezo kama vile:
Seva inayozalisha ilitambuliwa kama server.example.com
.
Arifa ya kushindwa kwa user@example.com
iliyo na nambari ya kosa #550 5.1.1 RESOLVER.ADR.RecipNotFound; haijapatikana
ilirudishwa.
Anwani za IP za ndani na majina ya mwenyeji yalifunuliwa katika vichwa vya ujumbe wa awali.
Dangerous settings when configuring a Bind server:
Kitabu: Network Security Assessment 3rd edition
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti kuhusu udhaifu muhimu, unaoweza kutumiwa kwa faida. Tumia zana zetu 20+ za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia matumizi ya kiotomatiki kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Option
Description
allow-query
Inabainisha ni hosts gani zinazoruhusiwa kutuma maombi kwa seva ya DNS.
allow-recursion
Inabainisha ni hosts gani zinazoruhusiwa kutuma maombi ya kurudi kwa seva ya DNS.
allow-transfer
Inabainisha ni hosts gani zinazoruhusiwa kupokea uhamisho wa eneo kutoka kwa seva ya DNS.
zone-statistics
Inakusanya data za takwimu za maeneo.