53 - Pentesting DNS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, yetki yükseltmenize izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için otomatik istismarları kullanmak için 20'den fazla özel aracımızı kullanarak, sıkı çalışmanızı ikna edici raporlara dönüştürün.
Alan Adı Sistemi (DNS), kullanıcıların google.com veya facebook.com gibi hatırlaması kolay alan adları aracılığıyla web sitelerine erişmesini sağlayarak internetin dizini olarak hizmet eder; bunun yerine sayısal İnternet Protokolü (IP) adreslerini kullanır. Alan adlarını IP adreslerine çevirerek, DNS web tarayıcılarının internet kaynaklarını hızlı bir şekilde yüklemesini sağlar ve çevrimiçi dünyada gezinmeyi basitleştirir.
Varsayılan port: 53
DNS Kök Sunucuları: Bunlar DNS hiyerarşisinin en üstünde yer alır, üst düzey alan adlarını yönetir ve yalnızca alt düzey sunucular yanıt vermezse devreye girer. Atanan İsimler ve Numaralar için İnternet Kurumu (ICANN) bunların işletimini denetler ve dünya genelinde 13 adet bulunmaktadır.
Yetkili İsim Sunucuları: Bu sunucular, belirlenen bölgelerdeki sorgular için nihai karara sahiptir ve kesin yanıtlar sunar. Eğer yanıt veremezlerse, sorgu kök sunuculara yükseltilir.
Yetkisiz İsim Sunucuları: DNS bölgeleri üzerinde sahiplikleri olmayan bu sunucular, diğer sunuculara sorgular aracılığıyla alan bilgilerini toplar.
Önbellekli DNS Sunucusu: Bu tür sunucular, önceki sorgu yanıtlarını belirli bir süre boyunca hatırlar ve gelecekteki talepler için yanıt sürelerini hızlandırır; önbellek süresi yetkili sunucu tarafından belirlenir.
Yönlendirme Sunucusu: Basit bir rol üstlenen yönlendirme sunucuları, sorguları başka bir sunucuya iletir.
Çözücü: Bilgisayarlar veya yönlendiriciler içinde entegre olan çözücüler, ad çözümlemesini yerel olarak gerçekleştirir ve yetkili olarak kabul edilmezler.
DNS'te afiş yoktur ama version.bind. CHAOS TXT
için sihirli sorguyu yakalayabilirsiniz; bu, çoğu BIND isim sunucusunda çalışacaktır.
Bu sorguyu dig
kullanarak gerçekleştirebilirsiniz:
Ayrıca, araç fpdns
sunucunun parmak izini alabilir.
Ayrıca, bir nmap betiği ile de banner'ı almak mümkündür:
Kayıt ANY, DNS sunucusundan açıklamaya istekli olduğu tüm mevcut girdileri dönmesini isteyecektir.
Bu prosedür Asynchronous Full Transfer Zone
(AXFR
) olarak kısaltılır.
Eğer iç IP adreslerine çözümleyen alt alan adlarını bulabiliyorsanız, o IP aralığı için alan adının NS'lerine ters dns BF gerçekleştirmeyi denemelisiniz.
Bunu yapmak için başka bir araç: https://github.com/amine7536/reverse-scan
Ters IP aralıklarını sorgulayabilirsiniz https://bgp.he.net/net/205.166.76.0/24#_dns (bu araç BGP ile de faydalıdır).
Alt alanların IPv6'sını toplamak için "AAAA" istekleri kullanarak kaba kuvvet.
IPv6 adreslerini kullanarak ters DNS için bruteforce.
Eğer DNS rekürsiyonu etkinse, bir saldırgan UDP paketindeki kaynağı sahteleyerek DNS'in yanıtı kurban sunucusuna göndermesini sağlayabilir. Bir saldırgan, daha büyük yanıtlar aldığı için ANY veya DNSSEC kayıt türlerini kötüye kullanabilir. Bir DNS'in rekürsiyonu destekleyip desteklemediğini kontrol etmenin yolu, bir alan adını sorgulamak ve yanıtın içinde "ra" bayrağının (rekürsiyon mevcut) olup olmadığını kontrol etmektir:
Mevcut Değil:
Mevcut:
Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için otomatik istismarları kullanmak için 20'den fazla özel aracımızı kullanın, böylece sıkı çalışmanızı ikna edici raporlara dönüştürün.
Kurbanın alan adını kullanarak var olmayan bir adrese e-posta göndermek, kurbanın ilginç bilgiler içerebilecek bir nondelivery notification (NDN) mesajı göndermesine neden olabilir; bu mesajın başlıkları, iç sunucuların adları ve IP adresleri gibi ilginç bilgiler içerebilir.
Bind sunucusunun yapılandırmasını kontrol ederken, allow-transfer
parametresinin yapılandırmasını kontrol edin; bu, kimin alan transferi gerçekleştirebileceğini gösterir. Ayrıca allow-recursion
ve allow-query
parametrelerini kontrol edin; bu, kimin ona rekürsif istekler ve istekler gönderebileceğini gösterir.
Aşağıdakiler, makinelerde aramak için ilginç olabilecek DNS ile ilgili dosyaların adlarıdır:
Kitap: Ağ Güvenliği Değerlendirmesi 3. baskı
Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için otomatik istismarları kullanmak için 20'den fazla özel aracımızı kullanın, sıkı çalışmanızı ikna edici raporlara dönüştürün.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)